Questões da prova:
        FCC - 2013 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 7 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TRT - 5ª Região (BA)
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      O SNMP  -  Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as  informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do  protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as  configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU  -  Protocol Data Units, sendo eles: GetRequest,  GetNextRequest, GetResponse, SetRequest e    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRT - 5ª Região (BA)
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path  - LSP para uma Forwarding  Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas:  hop by hop routing e    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRT - 5ª Região (BA)
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes  tipos de campos: 
I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.
Está correto o que se afirma APENAS em
    
                    
        
            
    
        
        
        
        
        
        
        
      I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.
Está correto o que se afirma APENAS em
                Concurso:
                TRT - 5ª Região (BA)
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Um domínio EAPS - Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN - Virtual Local  Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS.  Cada domínio EAPS possui um único ...I... designado. Todos os outros nós deste anel são referidos como ...II...  .     
As lacunas I e II são correta e respectivamente preenchidas com:
    
                    
        
            
    
        
        
        
        
        
        
        
      As lacunas I e II são correta e respectivamente preenchidas com:
                Concurso:
                TRT - 5ª Região (BA)
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas Operacionais                    
                  
                  
                
              
            
      Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste  em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário  pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução.  Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:    
    
                    
        
            
    
        
        
        
        
        
        
        
      