Questões de Concurso Público UFPE 2015 para Técnico de Laboratório - Informática

Foram encontradas 60 questões

Q2054569 Redes de Computadores
No Windows, na janela de Propriedades de Protocolo de Internet (TCP/IP, até v4), há uma opção de obter um endereço IP automaticamente. Quando esta opção é selecionada, o computador tentará obter as configurações de IP, máscara de sub-rede, o Gateway padrão e o endereço IP dos servidores DNS primário e secundário, a partir de um servidor do seguinte tipo:
Alternativas
Q2054570 Redes de Computadores
Numa rede de computadores, diversos tipos de cabeamento podem ser utilizados, a depender da sua abrangência e topologia. Como são produzidos com tecnologias distintas, os cabos estão sujeitos a níveis distintos de interferências eletromagnéticas (que afetam a velocidade de comunicação) ou perdas da intensidade do sinal (que afetam seu comprimento). Indique a alternativa que apresenta vários tipos de cabeamento ordenados da maior robustez à menor robustez a esses dois problemas:
Alternativas
Q2054571 Redes de Computadores
Considere as seguintes afirmações sobre dispositivos de conexão de elementos de redes de computadores.
1) Um hub possibilita que qualquer usuário conectado a ele tenha acesso à máxima banda, independentemente de quantos PCs estão transmitindo (em broadcast). 2) Um switch precisa manter um registro dos endereços MAC de todos os equipamentos conectados a ele, de forma que, quando um pacote é recebido, ele sabe para qual porta mandá-lo. 3) Um roteador é mais complexo que um hub ou switch, pois, ao contrário desses dispositivos, ele é capaz de conectar duas ou mais redes distintas.
Está(ão) correta(s), apenas:
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2054573 Segurança da Informação
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Alternativas
Respostas
41: D
42: A
43: B
44: E
45: A