Questões de Noções de Informática para Concurso
Foram encontradas 59.202 questões
O modelo OSI é simplesmente um modelo que especifica as funções a serem implementadas pelos diversos fabricantes em suas redes. Este modelo não detalha como estas funções devem ser implementadas, deixando isso para que cada empresa/organização tenha liberdade para desenvolver.
Com relação às funções de cada camada do modelo OSI, avalie as afirmações adiante e marque com V as verdadeiras e com F as falsas.
( ) Sessão - estabelece e encerra os enlaces de comunicação.
( ) Enlace - define a conexão física entre o sistema computacional e a rede.
( ) Apresentação - esta camada funciona como uma interface de ligação entre os processos de comunicação de rede e as aplicações utilizadas pelo usuário.
( ) Rede - o roteamento dos dados através da rede é implementado aqui.
( ) Aplicação - efetua os processos de sequenciamento e, em alguns confirmação de recebimento dos pacotes de dados.
Marque a opção que contenha a sequência CORRETA, de cima para baixo:
Sobre os meios de transmissão em redes de computadores, numere corretamente a coluna da direita com a da esquerda.
(1) Par trançado não-blindado
(2) Cabo coaxial
(3) Cabo de fibra ótica
(4) Par trançado blindado
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
( ) Imune a interferências eletromagnéticas.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
A ordem CORRETA de associação, de cima para baixo, é:
Na janela de edição de mensagens do Microsoft Outlook, versão português do Office 2010, uma mensagem pode ser marcada com “Alta Prioridade” na guia “Marcas” pelo ícone:
São exemplos de gráfico de “Dispersão” do Microsoft Excel, versão português do Office 2010, EXCETO:
Assinale a alternativa correta sobre o modelo TCP/IP.
Os principais tipos de backup no Windows XP são, exceto:
São exemplos de navegadores de internet, exceto:
“Converte uma foto ou uma imagem em um código de forma que um programa gráfico ou de editoração eletrônica possa produzi-la na tela e até mesmo imprimi-la através de uma impressora gráfica.”
O texto acima traz a descrição do componente periférico do computador denominado:
O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são
Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)
Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Ao navegar na Internet utilizando o Google Chrome, versão 65, em sua configuração original, e clicar em um link, um usuário foi notificado na barra de endereços com o ícone de Pop-up bloqueado .
Isso significa que
Um usuário está preparando uma mensagem de correio eletrônico, usando o Microsoft Outlook 2010, em sua configuração original, com as seguintes características.
Para: [email protected], [email protected]
Cco: [email protected]
Assunto: status dos projetos em andamento neste momento na empresa
Anexo: status_projetos.docx
O anexo status_projetos.docx tem tamanho de 5 Mbytes.
Assinale a alternativa que indica a ação que deve ser tomada por Antonio para maximizar a redução do tamanho da mensagem que os destinatários irão receber.