Questões de Concurso Público EMBASA 2010 para Assistente de Saneamento - Assistente de Informática I

Foram encontradas 100 questões

Q1658464 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Nos notebooks, somente podem ser utilizadas placas de rede on-board, USB ou PCMCIA.

Alternativas
Q1658465 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão.

Alternativas
Q1658466 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Hub switch é um tipo de switch econômico, geralmente usado para redes com até 24 computadores.

Alternativas
Q1658467 Redes de Computadores
Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.
Alternativas
Q1658468 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Por meio do protocolo HDLC (high-level datalinkcontrol), sempre que um novo roteador entra no ambiente de rede, ele anuncia, para os outros roteadores da rede remota, o seu endereço e as redes às quais ele está conectado.

Alternativas
Q1658469 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

Alternativas
Q1658470 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.

Alternativas
Q1658471 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é possível se transmitir até 54 Mbps, com codificação OFDM (orthogonal frequency-division multiplexing). 

Alternativas
Q1658472 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


Os modelos atuais de aparelhos celulares não são capazes de executar sistemas de informações da área empresarial, a exemplo dos notebooks ou PDAs, apesar de incorporarem cada vez mais tecnologias.

Alternativas
Q1658473 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


As informações que trafegam nas redes wireless, por serem transmitidas pelo ar, são mais difíceis de serem interceptadas em comparação às que trafegam em fibra óptica ou por conexões com fio.

Alternativas
Q1658474 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0. 

Alternativas
Q1658475 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker.

Alternativas
Q1658476 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.

Alternativas
Q1658477 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.

Alternativas
Q1658478 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

Alternativas
Q1658479 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

Alternativas
Q1658480 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

Alternativas
Q1658481 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

Alternativas
Q1658482 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

Alternativas
Q1658483 Redes de Computadores

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Respostas
61: C
62: C
63: C
64: E
65: E
66: C
67: C
68: C
69: E
70: E
71: C
72: E
73: C
74: E
75: C
76: E
77: C
78: E
79: C
80: C