Questões de Noções de Informática - Internet para Concurso
Foram encontradas 4.935 questões
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida.
https://www.google.com.br/
É CORRETO afirmar que o trecho “.com” da URL indica que o website é do tipo:
I. Modalidade que pertence a um provedor de serviços de nuvem terceirado e são administradas por ele, que fornece recursos de computação, como servidores e armazenamento, pela internet. Aqui, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem. O usuário acessa os serviços fornecidos e gerencia sua conta usando um navegador da web.
II. Modalidade que se refere aos recursos de computação em nuvem usados exclusivamente por uma única empresa ou organização. Neste caso, a nuvem pode estar localizada fisicamente no Data Center local da empresa, havendo a situação na qual empresas pagam a provedores de serviços terceirizados para hospedar sua nuvem privada. Nesse modelo, todos os serviços e a infraestrutura são mantidos por uma rede privada.
Os tipos descritos em I e II são conhecidos, respectivamente, por nuvens
I. É uma plataforma de vídeos em que o usuário pode fazer comentários e interagir com outras pessoas, por isso também é considerada uma rede social. Tem um alcance muito alto de pessoas, pois permite assistir a vídeos de música, aulas, acompanhar programas e diversas outras atividades.
II. É a maior rede social com foco profissional, em que os usuários podem publicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divulgação de serviços e, principalmente, networking.
As redes sociais descritas em I e em II são conhecidas, respectivamente, como
I. Modalidade que contém os componentes básicos da TI em nuvem, oferecendo acesso a recursos de rede, computadores virtuais ou com hardware dedicado, e espaço de armazenamento de dados. É um tipo que oferece o mais alto nível de flexibilidade e controle de gerenciamento sobre os recursos de TI, além de apresentar um esquema de computação mais semelhante aos recursos existentes de TI, já conhecidos por vários departamentos e desenvolvedores de TI.
II. Modalidade que oferece um produto completo, executado e gerenciado pelo provedor de serviços, sendo que, quando os profissionais mencionam esse tipo, estão se referindo aos aplicativos de usuários finais, como e-mail baseado na web. Nesse esquema, não é preciso pensar em manutenção de serviço ou no gerenciamento da infraestrutura subjacente. O contratante só precisa se preocupar em como vai utilizar o software específico.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas
(1) HTTP (2) FTP (3) DNS (4) Firewall (5) SMTP
( ) Serviço utilizado para segurança nas redes, protegendo-as de tráfegos maliciosos da Internet. ( ) Protocolo utilizado para transferência de páginas da Web. ( ) Serviço de resolução de nomes de domínio. ( ) Protocolo de envio de e-mails.
A sequência correta é