Questões de Concurso Público CONDER 2013 para Tecnologia da Informação

Foram encontradas 5 questões

Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697184 Redes de Computadores
Com relação aos sistemas computacionais que utilizam discos com tecnologia RAID, o termo disk‐striping está relacionado
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697200 Redes de Computadores
Com relação às técnicas de comutação, analise as afirmativas a seguir.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697203 Redes de Computadores
Com relação aos elementos de interconexão de redes de computadores, analise as afirmativas a seguir.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697208 Redes de Computadores
Em relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
Alternativas
Respostas
1: D
2: C
3: B
4: D
5: C