Início Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Suporte e Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 31Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q689736 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que o número 4AD esteja na notaçãohexadecimal. O seu correspondente na notaçãobinária é: ✂️ a) 111010100000 ✂️ b) 110010100001 ✂️ c) 110010101111 ✂️ d) 010010101101 ✂️ e) 010000101111 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. ( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. ( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. ( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. ( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. ( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. A sequência correta, de cima para baixo, é: ✂️ a) F, F, V, F, V. ✂️ b) V, F, V, F, V. ✂️ c) V, V, F, V, F. ✂️ d) F, V, F, V, F. ✂️ e) V, V, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo: ✂️ a) SMTP ✂️ b) SSL ✂️ c) SNMP ✂️ d) SWEB ✂️ e) SLL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de: ✂️ a) 96, 128 e 168 bits. ✂️ b) 96, 128 e 256 bits. ✂️ c) 128, 168 e 192 bits. ✂️ d) 128, 192 e 256 bits. ✂️ e) 128, 256 e 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Qual das seguintes alternativas é uma categoria deserviço de computação em nuvem? ✂️ a) Nuvem híbrida. ✂️ b) Amplo acesso à rede. ✂️ c) Plataforma como Serviço (Platform as a Service -PaaS). ✂️ d) Nuvem de balanceamento de carga de trabalho. ✂️ e) Amazon Elastic Compute Cloud (Amazon EC2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta ✂️ a) O Mozilla Thunderbird 60.0 não apresenta suporte para os sistemas operacionais Windows XP e Windows Vista ✂️ b) O Microsoft Internet Explorer 10 e o Microsoft Internet Explorer 11 têm um recurso para combater fake news no Android e no iOS. ✂️ c) O Microsoft Outlook Express 6 possui seu próprio programa de instalação. ✂️ d) O Google Chrome 71 permite que usuários do Windows tenham a possibilidade de compartilhar páginas abertas diretamente no Windows 8. ✂️ e) O Microsoft Internet Explorer 11 processa cada página individual dentro de uma “sandbox”. Então, se for um software malicioso em uma página, ele não será capaz de sair do processo do navegador da página para realizar outra atividade maliciosa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) CSMA/CD ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenhamapenas permissão de leitura. O comando apropriado para a situação acima descrita é: ✂️ a) chmod 544 ✂️ b) chmod 554 ✂️ c) chmod 744 ✂️ d) chmod 755 ✂️ e) chmod 777 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q685258 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Assinale, dentre as alternativas abaixo, aquela que especifica um algoritmo usado para a criação de assinaturas digitais. ✂️ a) ECDSA ✂️ b) RSA-DS ✂️ c) DES ✂️ d) RSA-AD ✂️ e) AAD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário. 2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish. Estão corretas, apenas: ✂️ a) 1 e 2.. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
31Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q689736 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que o número 4AD esteja na notaçãohexadecimal. O seu correspondente na notaçãobinária é: ✂️ a) 111010100000 ✂️ b) 110010100001 ✂️ c) 110010101111 ✂️ d) 010010101101 ✂️ e) 010000101111 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. ( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. ( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. ( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. ( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. ( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. A sequência correta, de cima para baixo, é: ✂️ a) F, F, V, F, V. ✂️ b) V, F, V, F, V. ✂️ c) V, V, F, V, F. ✂️ d) F, V, F, V, F. ✂️ e) V, V, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo: ✂️ a) SMTP ✂️ b) SSL ✂️ c) SNMP ✂️ d) SWEB ✂️ e) SLL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de: ✂️ a) 96, 128 e 168 bits. ✂️ b) 96, 128 e 256 bits. ✂️ c) 128, 168 e 192 bits. ✂️ d) 128, 192 e 256 bits. ✂️ e) 128, 256 e 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Qual das seguintes alternativas é uma categoria deserviço de computação em nuvem? ✂️ a) Nuvem híbrida. ✂️ b) Amplo acesso à rede. ✂️ c) Plataforma como Serviço (Platform as a Service -PaaS). ✂️ d) Nuvem de balanceamento de carga de trabalho. ✂️ e) Amazon Elastic Compute Cloud (Amazon EC2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta ✂️ a) O Mozilla Thunderbird 60.0 não apresenta suporte para os sistemas operacionais Windows XP e Windows Vista ✂️ b) O Microsoft Internet Explorer 10 e o Microsoft Internet Explorer 11 têm um recurso para combater fake news no Android e no iOS. ✂️ c) O Microsoft Outlook Express 6 possui seu próprio programa de instalação. ✂️ d) O Google Chrome 71 permite que usuários do Windows tenham a possibilidade de compartilhar páginas abertas diretamente no Windows 8. ✂️ e) O Microsoft Internet Explorer 11 processa cada página individual dentro de uma “sandbox”. Então, se for um software malicioso em uma página, ele não será capaz de sair do processo do navegador da página para realizar outra atividade maliciosa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) CSMA/CD ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenhamapenas permissão de leitura. O comando apropriado para a situação acima descrita é: ✂️ a) chmod 544 ✂️ b) chmod 554 ✂️ c) chmod 744 ✂️ d) chmod 755 ✂️ e) chmod 777 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q685258 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Assinale, dentre as alternativas abaixo, aquela que especifica um algoritmo usado para a criação de assinaturas digitais. ✂️ a) ECDSA ✂️ b) RSA-DS ✂️ c) DES ✂️ d) RSA-AD ✂️ e) AAD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário. 2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish. Estão corretas, apenas: ✂️ a) 1 e 2.. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro