Foram encontradas 40 questões.
Com relação ao modelo RM-OSI, assinale a alternativa que contém a camada responsável por fornecer uma conexão confiável.
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Relacione a COLUNA II de acordo com a COLUNA I, associando os meios de transmissão às suas respectivas características.
COLUNA I
1. Fibra ótica
2. Cabo par-trançado
3. Wi-Fi
COLUNA II
( ) Permite apenas a ligação ponto a ponto.
( ) É imune a ruídos eletromagnéticos.
( ) Segue o padrão IEEE 802.11.
Assinale a sequência correta.
Provas
Considere uma rede que possua as características a seguir:
• Deve suportar uma grande quantidade de computadores;
• Deve ser tolerante a falhas;
• Deve ter hosts para gerenciar a comunicação da rede.
Assinale a alternativa que apresenta a topologia melhor empregada para essa rede.
Provas
Relacione a COLUNA II de acordo com a COLUNA I, associando os protocolos às suas respectivas camadas de atuação.
COLUNA I
1. HTTP e SMTP
2. TCP e UDP
3. Ethernet e PPP
COLUNA II
( ) Enlace
( ) Aplicação
( ) Transporte
Assinale a sequência correta.
Provas
Assinale a alternativa que apresenta as camadas do protocolo TCP/IP na ordem correta, iniciando pela camada de nível mais baixo.
Provas
Considere uma máquina cujo endereço de IP é 208.183.37.89, e a máscara de sub-rede é 255.255.255.0.
Com relação ao sistema de endereçamento IP, assinale a alternativa correta.
Provas
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoCriptografia, Assinatura e Certificado Digital
Com relação à segurança da informação, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
( ) Os ataques DDoS consistem em inundar a rede com várias requisições para serviços distintos.
( ) Na assinatura digital, o destinatário utiliza uma chave pública para verificar a veracidade da assinatura.
( ) A “negação total” é um modelo de segurança que tem como premissa básica proibir tudo que não é permitido.
( ) A auditoria consiste em verificar quais programas estão, de fato, seguros na máquina do usuário.
Assinale a sequência correta.
Provas
Um servidor é um sistema computacional que fornece serviços a uma rede de computadores.
Com relação aos servidores, analise as afirmativas a seguir.
I. Servidores em geral são configurados com sistemas operacionais baseados no Unix.
II. Um servidor pode disponibilizar apenas um tipo de serviço simultaneamente.
III. Um computador pessoal (PC) também pode ser configurado para funcionar como servidor.
Estão corretas as afirmativas
Provas
Foi requisitado a um técnico de informática que elaborasse uma lista de procedimentos de manutenção preventiva a serem realizadas nas máquinas do laboratório anualmente.
São procedimentos de manutenção válidos, exceto:
Provas
Hardware e software são partes que compõem um computador.
A respeito dessas duas partes, analise as afirmativas a seguir.
I. O hardware é composto pelas partes físicas do computador, tais como mouse, teclado e CPU.
II. O software é composto pela sequência lógica de instruções a serem executadas dentro do computador.
III. Um computador é funcional sem software, mas não sem hardware.
Estão corretas as afirmativas
Provas
Caderno Container