A respeito de redes wireless 802.11a/b/g/n, NAT e VLANs, julgue os itens subsequentes. As redes wireless 802.11 vêm evoluindo com o tempo, buscando o melhor desempenho possível e utilizando formas para otimizar o uso das faixas de frequência disponíveis: em torno de 2,4 GHz e em torno de 5 GHz. A propagação do sinal de rádio na faixa 2,4 GHz é melhor que a da faixa de 5 GHz.
Com relação à segurança de sistemas, julgue os itens seguintes. Existem dois tipos básicos de firewalls: o por hardware e o por software, sendo que o por hardware geralmente é mais robusto que o por software, que é restrito a um computador.
No que se refere aos princípios básicos de roteamento, julgue os próximos itens. Os protocolos de roteamento são divididos em IGP e EGP. Um exemplo de IGP que opera dentro de sistemas autônomos é o protocolo RIP, que utiliza a contagem de saltos para calcular a rota mais curta até determinado destino na rede.
Com relação à segurança de sistemas, julgue os itens seguintes. O procedimento de autenticação vem depois do processo de autorização, ambos buscando verificar a identidade digital do usuário e seus atributos de acesso, informações existentes em um banco de dados.
Com relação a redes de computadores, julgue os itens seguintes. A evolução e o aparecimento de novos dispositivos “vestíveis”, ou wearables, torna as redes do tipo PAN cada vez mais tangíveis, levando o ser humano a um mundo cada vez mais conectado.
Com relação à segurança de sistemas, julgue os itens seguintes. Os malwares, que englobam os vírus, spywares, worms, entre outras pragas virtuais, são passíveis de serem desenvolvidos não somente para plataforma Windows, mais popular e, por isso, mais visada.
Com relação a redes de computadores, julgue os itens seguintes. Entre as topologias de rede existentes, podem-se citar: barramento; estrela; anel; árvore; híbrida; e de malha (mesh).
Com relação à arquitetura de computadores, julgue os itens a seguir. A memória do computador é somente uma coleção de registradores e sua identificação de endereçamento é feita de forma aleatória.
Com relação à segurança de sistemas, julgue os itens seguintes. O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.
Com relação à arquitetura de computadores, julgue os itens a seguir. A função de Clock é dispensável durante a troca de dados entre um periférico e o processador central do computador.
Com relação à arquitetura de computadores, julgue os itens a seguir. Parte da memória principal é utilizada para carregamento do sistema operacional, que torna o computador capaz de executar funções.
Com relação a redes de computadores, julgue os itens seguintes. A maioria das topologias de rede tem vantagens e desvantagens. São vantagens das redes de topologia do tipo mesh: a capacidade de se auto-organizar; o baixo custo; a facilidade de integração com outras redes; e a facilidade de instalação e manutenção.
No que se refere a sistemas operacionais, julgue os itens de 71 a 80. A grosso modo, os sistemas operacionais podem ser divididos em duas camadas: o Kernel, que viabiliza a troca de informações entre software e hardware; e os utilitários, que rodam no Kernel.
Com relação à arquitetura de computadores, julgue os itens a seguir. Unidades ou interfaces de Entrada/Saída (E/S) são as formas por meio das quais o computador se comunica com seus usuários e outros dispositivos ou máquinas.
Com relação à arquitetura de computadores, julgue os itens a seguir. O barramento liga a UCP aos controladores, que, por sua vez, realizam a interface unidirecional com a memória principal do computador.
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens de 81 a 90. A eficiência do modelo multicamadas é garantida pela existência de um único servidor de aplicação, que atende todas as requisições em qualquer situação.
Com relação a redes de computadores, julgue os itens seguintes. A rede privada virtual (VPN) é a maneira mais comumente utilizada para acesso remoto, estabelecendo um túnel virtual, que deverá ocorrer pela intranet, entre dois computadores.
A respeito de redes wireless 802.11a/b/g/n, NAT e VLANs, julgue os itens subsequentes. O NAT possibilita que computadores de uma rede local privada, como, por exemplo, a caseira, tenham acesso à Internet a partir de um router. Como o próprio nome identifica, o NAT realiza a tradução do endereço de rede, utilizando uma tabela de espalhamento ou hash.
Com relação à arquitetura de computadores, julgue os itens a seguir. A unidade lógica e aritmética realiza operações binárias básicas, como SOMA, AND, OR e NOT. Esta última é muito pouco utilizada e está sendo retirada aos poucos dos computadores mais modernos.
Acerca de configuração de redes IP, julgue os itens que se seguem. É possível montar uma rede simplificada, composta por dois computadores com uma placa de rede cada um, utilizando um cabo denominado de cross-over para interligá-la às duas placas de rede. Este cabo específico possui uma “conectorização” diferenciada, dita cruzada, em cada uma de suas extremidades.