Questões de Concurso Público EMBASA 2010 para Assistente de Saneamento - Assistente de Informática I
Foram encontradas 100 questões
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Nos notebooks, somente podem ser utilizadas placas de rede
on-board, USB ou PCMCIA.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Durante o processo em que um hub recebe dados vindos de um
computador e os transmite às outras máquinas, nenhum outro
computador consegue enviar sinal; somente após o sinal
anterior ter sido completamente distribuído ocorre a liberação
para transmissão.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Hub switch é um tipo de switch econômico, geralmente usado
para redes com até 24 computadores.
Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Por meio do protocolo HDLC (high-level datalinkcontrol),
sempre que um novo roteador entra no ambiente de rede, ele
anuncia, para os outros roteadores da rede remota, o seu
endereço e as redes às quais ele está conectado.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Um PC com duas (ou mais) placas de rede pode ser utilizado
como um gateway, interligando duas redes que utilizam
protocolos diferentes ou compartilhando a conexão com a
Internet entre várias estações.
A respeito das redes sem fio (wireless), julgue o próximo item.
Quanto maior a distância a ser coberta por uma rede wireless,
maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o
padrão IEEE 802.15 são exemplos de tecnologias WPAN
disponíveis para uso em distâncias curtas e pouco consumo de
energia.
A respeito das redes sem fio (wireless), julgue o próximo item.
Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é
possível se transmitir até 54 Mbps, com codificação OFDM
(orthogonal frequency-division multiplexing).
A respeito das redes sem fio (wireless), julgue o próximo item.
Os modelos atuais de aparelhos celulares não são capazes de
executar sistemas de informações da área empresarial, a
exemplo dos notebooks ou PDAs, apesar de incorporarem
cada vez mais tecnologias.
A respeito das redes sem fio (wireless), julgue o próximo item.
As informações que trafegam nas redes wireless, por serem
transmitidas pelo ar, são mais difíceis de serem interceptadas
em comparação às que trafegam em fibra óptica ou por
conexões com fio.
Quanto à segurança em rede de computadores, julgue o item.
Uma rede interna pode ser protegida contra o IP spoofing por
meio da aplicação de filtros; como exemplo, se a rede tem
endereços do tipo 100.200.200.0, então o firewall deve
bloquear tentativas de conexão originadas externamente, caso
a origem tenha endereços de rede do tipo 100.200.200.0.
Quanto à segurança em rede de computadores, julgue o item.
Em um ataque do tipo DoS (denial of service attack), os
pacotes de resposta trazem informações do usuário para o
hacker/cracker.
Quanto à segurança em rede de computadores, julgue o item.
O DDoS (distributed denial of service) é um tipo de ataque
coordenado, no qual diversos hosts são atacados e coordenados
pelo hacker, para a realização de ataques simultâneos
aos alvos.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Backdoor consiste em uma falha de segurança que pode existir
em um programa de computador ou sistema operacional. Essa
falha permite que sejam instalados vírus de computador ou
outros programas maliciosos, conhecidos como malware,
utilizando-se exclusivamente de serviços executados em
background.
Quanto à segurança em rede de computadores, julgue o item.
Keylogger é um programa de computador do tipo spyware cuja
finalidade é monitorar tudo o que for digitado, a fim de
descobrir senhas de banco, números de cartão de crédito e
afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por
meio de criptografia, proteger o sigilo e a integridade da
informação e para a autenticação da comunicação entre as
organizações.