Questões do concurso:
TRT - 5ª Região (BA) - 2013 - Analista e Técnico Judiciário
limpar filtros
550 Questões de concurso encontradas
Página 33 de 110
Questões por página:
Questões por página:
Concurso:
TRT - 5ª Região (BA)
Disciplina:
Redes de Computadores
O SNMP - Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e
Concurso:
TRT - 5ª Região (BA)
Disciplina:
Redes de Computadores
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
Concurso:
TRT - 5ª Região (BA)
Disciplina:
Redes de Computadores
O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:
I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.
Está correto o que se afirma APENAS em
I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.
Está correto o que se afirma APENAS em
Concurso:
TRT - 5ª Região (BA)
Disciplina:
Redes de Computadores
Um domínio EAPS - Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN - Virtual Local Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS. Cada domínio EAPS possui um único ...I... designado. Todos os outros nós deste anel são referidos como ...II... .
As lacunas I e II são correta e respectivamente preenchidas com:
As lacunas I e II são correta e respectivamente preenchidas com:
Concurso:
TRT - 5ª Região (BA)
Disciplina:
Sistemas Operacionais
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que: