Questões de Concurso Público IF-SC 2023 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q2227692 Redes de Computadores
O POP3 (Post Office Protocol) pode operar de dois modos na manutenção do e-mail do usuário, que são:
Alternativas
Q2227693 Redes de Computadores
O IPv6 possui um espaço maior de endereços quando comparado com o IPv4, sendo que os comprimentos dos endereços desses protocolos são, respectivamente:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2227695 Redes de Computadores
Quando dois fios, responsáveis pela transmissão dos dados, estão em paralelo, existe uma probabilidade de um fio receber mais interferência do que outro devido à sua proximidade com uma fonte de radiação eletromagnética. Essa diferença entre as interferências nos dois fios gera um ruído que pode comprometer a transmissão dos dados. Para garantir que os dois fios recebam a mesma quantidade de radiação eletromagnética da fonte, fazendo com que a diferença entre as interferências nos fios seja praticamente zero, é necessário que eles sejam:
Alternativas
Q2227696 Redes de Computadores
De acordo com a refração da luz que ocorre ao percorrer a fibra, ela pode ser classificada em um dos dois tipos:
Alternativas
Q2227697 Redes de Computadores
O padrão de rede sem fio estabelecido pela IEEE que opera com a tecnologia MIMO é o IEEE: 
Alternativas
Q2227698 Redes de Computadores
Por qual recurso do Firewall o administrador de segurança pode liberar, por exemplo, a porta 25 para o servidor de e-mail da empresa?
Alternativas
Q2227699 Redes de Computadores
Em um roteamento hierárquico, considera-se cada provedor de serviços de internet (ISP) como um sistema autônomo (AS). Cada AS pode executar um protocolo de roteamento intra-AS que atenda às suas necessidades, conhecido pela sigla:
Alternativas
Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227701 Redes de Computadores
O IPsec é um protocolo de segurança usado para proteger o tráfego de rede, fornecendo autenticação e criptografia de dados para: 
Alternativas
Respostas
21: D
22: C
23: D
24: B
25: A
26: E
27: B
28: B
29: E
30: C