Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 - Network Address Translation).

Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B.

Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.
Com relação aos conceitos de computação em nuvem, assinale a alternativa correta.
A Cloud Computing (computação em nuvem) transformou o mundo corporativo e tem um grande papel no desenvolvimento dos negócios. Dentro do contexto da nuvem, temos as ofertas de serviço ou categorias de computação em nuvem referindo-se à forma como você usa a nuvem na sua organização e o grau de gerenciamento responsável nos seus ambientes de nuvem. Avalie as afirmativas a seguir e assinale o serviço onde o provedor de serviços da cloud hospeda, gerencia e mantém todo o hardware e software incluídos na plataforma, como servidores (para desenvolvimento, teste e implementação), software de sistema operacional (S.O.), armazenamento, rede, bancos de dados, middleware, tempos de execução, estruturas, ferramentas de desenvolvimento, bem como serviços relacionados de segurança, sistema operacional e atualizações de software, backups e muito mais:
O setor de contabilidade do MPU realizou as transações A e B em certas carteiras digitais da criptomoeda CGov. A CGov opera sob uma blockchain cujo algoritmo de consenso é baseado na prova de participação. As transações A e B foram colocadas no bloco C, que ainda não foi adicionado à blockchain.
O consenso para adição do bloco C à blockchain da CGov será determinado logo após:
Na perspectiva de acesso remoto e backup de dados em ambientes corporativos, a adoção de soluções baseadas em cloud computing vem se tornando prática corrente. Marque a afirmativa que melhor descreve o impacto desse movimento.

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos.

Um analista necessita armazenar, em nuvens de computadores, grandes volumes de diferentes tipos de dados processados pelo TCE-PE. Ele sabe que o armazenamento em nuvens oferece flexibilidade e escalabilidade, e que a classificação mais comum dos tipos de armazenamento se baseia na forma como os dados são organizados e acessados.

Os três tipos principais de armazenamento em nuvem são:

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

O protocolo HTTP é amplamente utilizado para a transferência de páginas web e está presente tanto em redes públicas (internet) quanto em redes privadas

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Em redes corporativas, o uso de VPNs permite que dispositivos externos acessem a intranet de forma segura, como se estivessem conectados localmente.

Uma pesquisa foi realizada entre os alunos de um curso preparatório para entender as preferências entre ser escrivão ou agente de polícia. Dos entrevistados, 28 afirmaram que preferem ser escrivães, enquanto 32 declararam que preferem ser apenas agentes. Além disso, 10 desses alunos disseram ter dúvidas sobre suas preferências.

Com base nessa situação hipotética, julgue o item a seguir.

Os endereços IPv6 possuem 64 bits de comprimento, organizados em oito blocos decimais, sendo uma evolução direta dos endereços IPv4.

Atualmente a maioria dos hospitais possuem redes de computadores. O que determina os diferentes tipos de redes são as necessidades que elas devem atender. Três formatos comuns em redes de computadores são:
As formas como os dispositivos em uma rede estão distribuídas e conectadas entre si é chamada de topologia de rede. Em uma das topologias de rede, todos os dispositivos estão conectados com todos os outros dispositivos, sendo a topologia com o maior nível de confiabilidade e robustez. Podemos afirmar que trata-se de topologia em:
A topologia física se refere a maneira com a qual a rede é organizada fisicamente, sendo uma representação geométrica da relação de todos os links e os dispositivos de conexão. A topologia malha possui um link ponto a ponto dedicado a cada dispositivo. Assim, marque a alternativa que indica de quantos links físicos a topologia de malha precisa para estar totalmente conectada com n nós.

Atente às seguintes afirmações sobre redes de computadores:

I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja.

II. MAN são redes que abrangem grandes espaços tais como uma cidade.

III. WAN consegue abranger uma grande área geográfica, como um país.

Está correto o que se afirma em

Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes:
Principais dicas de segurança na internet para todos

De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade.

(https://www.avast.com/pt-br/c-internet-safety-tips)



A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas.
( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo.
( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing.

As afirmativas são, respectivamente,
A respeito da máscara de sub-rede, também conhecida como “subnet mask" em inglês, assinale a alternativa correta.
Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS).
Página 94
Publicidade