Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos.

Um analista necessita armazenar, em nuvens de computadores, grandes volumes de diferentes tipos de dados processados pelo TCE-PE. Ele sabe que o armazenamento em nuvens oferece flexibilidade e escalabilidade, e que a classificação mais comum dos tipos de armazenamento se baseia na forma como os dados são organizados e acessados.

Os três tipos principais de armazenamento em nuvem são:

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

O protocolo HTTP é amplamente utilizado para a transferência de páginas web e está presente tanto em redes públicas (internet) quanto em redes privadas

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Em redes corporativas, o uso de VPNs permite que dispositivos externos acessem a intranet de forma segura, como se estivessem conectados localmente.

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Os endereços IPv6 possuem 64 bits de comprimento, organizados em oito blocos decimais, sendo uma evolução direta dos endereços IPv4.

Atualmente a maioria dos hospitais possuem redes de computadores. O que determina os diferentes tipos de redes são as necessidades que elas devem atender. Três formatos comuns em redes de computadores são:
As formas como os dispositivos em uma rede estão distribuídas e conectadas entre si é chamada de topologia de rede. Em uma das topologias de rede, todos os dispositivos estão conectados com todos os outros dispositivos, sendo a topologia com o maior nível de confiabilidade e robustez. Podemos afirmar que trata-se de topologia em:
A topologia física se refere a maneira com a qual a rede é organizada fisicamente, sendo uma representação geométrica da relação de todos os links e os dispositivos de conexão. A topologia malha possui um link ponto a ponto dedicado a cada dispositivo. Assim, marque a alternativa que indica de quantos links físicos a topologia de malha precisa para estar totalmente conectada com n nós.

Atente às seguintes afirmações sobre redes de computadores:

I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja.

II. MAN são redes que abrangem grandes espaços tais como uma cidade.

III. WAN consegue abranger uma grande área geográfica, como um país.

Está correto o que se afirma em

Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes:
Principais dicas de segurança na internet para todos

De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade.

(https://www.avast.com/pt-br/c-internet-safety-tips)



A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas.
( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo.
( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing.

As afirmativas são, respectivamente,
A respeito da máscara de sub-rede, também conhecida como “subnet mask" em inglês, assinale a alternativa correta.
Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS).

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Protocolos como FTP e SFTP são usados para a transferência de arquivos entre computadores, sendo o SFTP mais seguro por utilizar criptografia.

Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características:

. funciona na freqüência de 2,4 GHz;

. oferece uma velocidade de 54 Mbps;

. baseia-se na compatibilidade com os dispositivos 802.11b;

. emprega autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES);

. apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis;

. apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo;

. tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias.

Esse padrão é conhecido como:

Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:
Página 93
Publicidade