Questões de Concurso Público CODESP-SP 2010 para Técnico em Informática, Tipo 1
Foram encontradas 62 questões
Ano: 2010
Banca:
FGV
Órgão:
CODESP-SP
Prova:
FGV - 2010 - CODESP-SP - Técnico em Informática - Tipo 1 |
Q119502
Sistemas de Informação
Software Livre ou Free Software, conforme a definição criada pela Free Software Foundation, é o software que pode ser usado nas seguintes condições:
Ano: 2010
Banca:
FGV
Órgão:
CODESP-SP
Prova:
FGV - 2010 - CODESP-SP - Técnico em Informática - Tipo 1 |
Q119503
Redes de Computadores
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:
Ano: 2010
Banca:
FGV
Órgão:
CODESP-SP
Prova:
FGV - 2010 - CODESP-SP - Técnico em Informática - Tipo 1 |
Q119504
Redes de Computadores
Se uma sub-rede de microcomputadores com acesso à internet está configurada por meio do IP 204.196.119.0 e pela máscara 255.255.255.192, é correto afirmar que a notação CIDR para essa configuração é
Ano: 2010
Banca:
FGV
Órgão:
CODESP-SP
Prova:
FGV - 2010 - CODESP-SP - Técnico em Informática - Tipo 1 |
Q119505
Redes de Computadores
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Ano: 2010
Banca:
FGV
Órgão:
CODESP-SP
Prova:
FGV - 2010 - CODESP-SP - Técnico em Informática - Tipo 1 |
Q119506
Redes de Computadores
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por