Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.
FUB•
A respeito de redes de computadores, julgue os itens a seguir. Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace.
FUB•
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.
Acerca de serviços Internet para a plataforma Windows, julgue os itens subsequentes. Uma vez que já está integrado ao ambiente Windows, o Skype for Business dispensa instalação, necessitando apenas de configuração.
Acerca de serviços Internet para a plataforma Windows, julgue os itens subsequentes. Uma grande vantagem do serviço oferecido pelo One Drive for Business é a possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto pessoais, desde que estejam armazenados no One Drive.
FUB•
A respeito de redes de computadores, julgue os itens a seguir. O cabo de par trançado foi o primeiro meio de transmissão de dados a ser disponibilizado no mercado e, ainda hoje, continua sendo utilizado, devido a sua qualidade.
FUB•
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.
Em relação ao protocolo de comunicação, julgue os seguintes itens. Ainda que o TCP (transmission control protocol) seja guiado por conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador específico para outro na Internet.
FUB•
Acerca de serviços Internet para a plataforma Windows, julgue os itens subsequentes. O Microsoft Skype for Business oferece um serviço de comunicação, com recursos de mensagem instantânea e chamadas de áudio e vídeo, sem que haja a necessidade de carga operacional de software de servidor local.
Com relação a sistemas operacionais, julgue os itens a seguir. Na comunicação do teclado com o sistema operacional, geram-se interrupções ao se pressionar e ao liberar uma tecla.
Julgue os próximos itens, referentes aos protocolos seguros. O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.
FUB•
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Topologias em anel e em estrela, por serem formas virtuais de encaminhamento de dados entre estações de trabalho interconectadas, prejudicam o desempenho da comunicação na rede.
FUB•
Julgue os itens que se seguem, relativos a certificados digitais. Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade.
Em relação ao protocolo de comunicação, julgue os seguintes itens. O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace.
FUB•
A respeito dos direitos e garantias fundamentais estabelecidos na Constituição Federal de 1988, julgue o item a seguir. Os direitos e garantias fundamentais têm como destinatários os brasileiros natos e naturalizados, não se aplicando aos estrangeiros.
Em relação ao protocolo de comunicação, julgue os seguintes itens. Para garantir que não haverá congestionamento ou lentidão na transmissão dos pacotes de dados durante a navegação na Internet, basta que o usuário utilize o IP.
FUB•
Julgue os itens subsecutivos, a respeito do serviço VoIP Linux. Na comunicação com uso do VoIP, a voz capturada de forma analógica é transformada em pacotes de dados que podem ser transmitidos por meio de um protocolo TCP/IP.
FUB•
Julgue os próximos itens, referentes aos protocolos seguros. O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.
Acerca de arquitetura de computadores, julgue os próximos itens. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.
FUB•
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.