Questões de Concurso

Foram encontradas 680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2445731 Redes de Computadores
Em uma determinada instituição de ensino o técnico em informática instalou e configurou um servidor IIS, para que a equipe de desenvolvimento de sistemas da instituição consiga realizar a hospedagem do novo site institucional que foi desenvolvido. O recurso é caracterizado por ser utilizado por milhões de sites e aplicativos em todo mundo, devido à sua confiabilidade, segurança e escalabilidade. Sobre o IIS, assinale a afirmativa INCORRETA. 
Alternativas
Q2444117 Redes de Computadores
Certa tecnologia é baseada em um modelo simples, em que o tráfego que entra em uma rede é classificado, possivelmente condicionado nos limites da rede e atribuído a diferentes agregados de comportamento; ela possibilita a marcação de pacote em níveis de prioridade de acordo com os requisitos do tráfego. Essas características são inerentes a 
Alternativas
Q2435654 Redes de Computadores

A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:

Alternativas
Q2417965 Redes de Computadores
Existem diversas ferramentas que podem auxiliar na detecção de falhas em redes e sistemas. Marque a alternativa que indica uma ferramenta para monitoramento de rede que permite a detecção proativa de falhas e problemas de desempenho. 
Alternativas
Q2408313 Redes de Computadores

No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.


I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.

II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.


Os tipos de gerenciamento em I e II são denominados, respectivamente, de:

Alternativas
Respostas
6: D
7: C
8: E
9: A
10: B