Foram encontradas 80 questões.
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta:
1. É comum se descrever na criptogradia o conceito de chave pública e privada.
2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.
Provas
Velloso (2017) em seu famoso livro descreve:
"Modelo de intercomunicação entre redes que versa sobre padrões de compatibilidade em sete níveis ou camadas … Têm-se, assim, as camadas: física, de enlace de dados, de rede, de transporte, de sessão, de apresentação e de aplicação".
Essa arquitetura a que ele se refere é o modelo:
Provas
Leia a frase abaixo referente a navegação na Internet:
"Embora os computadores conectados à Internet utilizem o endereço para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de "
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Ao se analisar os vários dispositivos de um computador (MANZANO, 2007) pode-se classificá-los como entrada e/ou saída.
Assinale alternativa que identifica correta e respectivamente um dispositivo tipicamente de entrada, outro tradicionalmente de saída, e finalmente, um dispositivo que seja tanto de entrada como de saída.
Provas
Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são:
(1) PaaS.
(2) JaaS.
(3) IaaS.
(4) SaaS.
Da relação apresentada, somente são aplicados:
Provas
Com base na planilha eletrônica do Pacote Microsoft Office abaixo, assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B1:C2)/A2*A1
| A | B | C | |
| 1 | 3 | 5 | 7 |
| 2 | 2 | 4 | 6 |
Provas
Conforme Marçula (2019) as extensões de alguns tipos comuns de arquivos são classificados, por exemplo, como Executáveis, Texto e Imagem.
Assinale a alternativa que identifica correta e respectivamente cada um desses tipos.
Provas
Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.
( ) O spyware está, em geral, associado a um software de exibição de anúncios.
( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).
1. Conecta todos os cabos a um ponto central de concentração.
2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento.
3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.
Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos.
Provas
Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita.
Alguns exemplos de tipo de memórias seriam:
(1) EPROM
(2) ROM
(3) RAM Da relação apresentada:
Provas
Caderno Container