Questões de Concurso Público Câmara de Prudentópolis - PR 2023 para Técnico de Licitações e Contratos
Foram encontradas 10 questões
Sobre Rede de Computadores WAN é correto afirmar:
I - Uma rede WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.
II - Uma rede WAN é formada pela combinação de duas ou mais redes LANs.
III - Destinada a espaços pequenos.
IV - Significa rede local.
Qual é o protocolo utilizado para fazer o download ou o upload de um arquivo da nossa máquina para a rede:
É um protocolo de cliente/servidor que fornece automaticamente um host IP (Protocolo de Internet) com seu endereço IP e outras informações de configuração relacionadas:
Podemos afirmar sobre o Protocolo IP:
I - Quando a intenção é compartilhar arquivos de maneira remota, tanto em uma rede local como pela Internet, o protocolo utilizado é o IP.
II - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP para efetuar o encaminhamento de dados.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É responsável por transferir hipertextos por meio da Internet.
Sobre o termo "spoofing" podemos afirmar:
I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.
IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.
Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:
Qual é a função do Excel usada para arredondar um número para baixo até o inteiro mais próximo?
Qual é a função da ferramenta "Localizar e Substituir" no Microsoft Word?
Sobre os tipos comuns de invasão podemos afirmar:
I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.
IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.
O que significa o termo " Quebra de Seção " no Microsoft Word?