Questões de Concurso Público FUB 2015 para Técnico de Tecnologia da Informação

Foram encontradas 120 questões

Q497714 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso.
Alternativas
Q497715 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

Para evitar colisões de pacotes, o remetente envia ao AP uma mensagem em que informa o tempo de transmissão e o tamanho do pacote; quando o AP retornar à solicitação de transmissão, o remetente poderá iniciar a transmissão.
Alternativas
Q497716 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

O uso de apenas antena direcional é uma alternativa de baixo custo que permite realizar uma conexão ponto-a-ponto, por meio do padrão IEEE 802.11.
Alternativas
Q497717 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

O quadro de transmissão do padrão IEEE 802.11 contém os endereços MAC do destinatário e do transmissor, mas não o endereço MAC de interface do roteador da sub-rede.
Alternativas
Q497718 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

Em uma estação transmissora que utiliza o padrão IEEE 802.11, o tempo de reconhecimento de recebimento de pacote é incluído no quadro de transmissão.
Alternativas
Q497719 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.

Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.
Alternativas
Q497720 Sistemas Operacionais
Julgue o seguinte item, a respeito de serviços de Internet no ambiente Windows.

Um usuário com perfil móvel de rede Windows, ao acessar uma máquina diferente da sua, terá seu perfil baixado na nova máquina.
Alternativas
Q497721 Redes de Computadores
Julgue o seguinte item, a respeito de serviços de Internet no ambiente Windows.

Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.
Alternativas
Q497722 Segurança da Informação
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Q497723 Segurança da Informação
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
Alternativas
Q497724 Segurança da Informação
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Alternativas
Q497725 Redes de Computadores
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
Alternativas
Q497726 Redes de Computadores
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

O LDAP (lightweight directory access protocol) permite o acesso a todo tipo de informação, seja ela de autorização, de identidade ou outra forma de certificação.
Alternativas
Q497727 Redes de Computadores
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Alternativas
Q497728 Redes de Computadores
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

Para aumentar a segurança em uma rede sem fio, deve-se utilizar o modo partilhado, no qual o tráfego circula apenas entre a origem e o destino.
Alternativas
Q497729 Segurança da Informação
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
Alternativas
Q497730 Redes de Computadores
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
Alternativas
Q497731 Redes de Computadores
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O uso da fibra óptica garante uma grande segurança na transmissão de dados, embora, nesse tipo de transmissão, seja possível monitorar o campo eletromagnético.
Alternativas
Q497732 Redes de Computadores
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.
Alternativas
Q508208 Direito Constitucional
Com relação aos servidores públicos, julgue o próximo item, de acordo com a Constituição Federal de 1988. 

O servidor público da administração direta que for investido no mandato de vereador deverá optar entre a remuneração da vereança e a de seu cargo público.
Alternativas
Respostas
101: E
102: C
103: E
104: E
105: C
106: C
107: C
108: C
109: E
110: C
111: C
112: C
113: E
114: C
115: E
116: C
117: C
118: E
119: E
120: E