Questões de Concurso Público IFC-SC 2023 para Técnico em Tecnologia da Informação
Foram encontradas 60 questões
O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:
Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:
Um vírus de computador é considerado um:
Em redes de computadores, o sistema que monitora todos os pacotes que chegam a um site e notifica o administrador desse site se uma violação de segurança é detectada é conhecido como sistema de:
O conceito de redes de computadores é a interligação de um conjunto de dispositivos capazes de se comunicar, sendo que o dispositivo pode ser um host, como um notebook, ou um dispositivo de conexão como um(a):
Quanto aos tipos de redes de computadores, a LAN é uma rede:
Qual alternativa indica o nome do dispositivo empregado na interligação de dois ambientes distintos, um com fios e o outro sem fios?
A Ethernet de par trançado, de nome Fast Ethernet, recebe a designação:
A Ethernet de terceira geração, também conhecida como Ethernet de par trançado, emprega a topologia física:
Em redes de computadores, há um equipamento de comunicação que emprega o protocolo ICMP para informar e tratar condições de erro na rede. Ele também é capaz de definir a melhor rota na rede para o envio de um pacote de rede e ainda opera em redes que possuem uma estrutura física diferente. Esse equipamento é o:
O par trançado blindado com lâmina metálica adicional envolvendo todo o cabo e que possui ainda uma blindagem em torno de cada par trançado pertence a qual categoria?
O TCP/IP consiste em uma pilha de protocolos usados na Internet. A estrutura dos protocolos é hierárquica e disposta em camadas, onde cada protocolo do nível superior é apoiado pelos serviços dos protocolos dos níveis abaixo dele. Atualmente, o TCP/IP possui cinco camadas que estão organizadas, do nível 1 até o nível 5, da seguinte maneira:
O principal protocolo de transferência de dados usado pelo navegador para interagir com um servidor web é o:
É uma das tecnologias utilizadas em redes de computadores que tem como resultado uma mudança, por parte das empresas, em seus modelos de negócio. Em vez de manterem uma estrutura de TI, com equipes de manutenção de hardware e software, elas estão terceirizando suas operações para provedores de serviços de TI, disponíveis na Internet. Essa tecnologia é conhecida como:
Dentre as ameaças à segurança em uma rede de computadores, qual NÃO é detectada pelo Sistema de Prevenção de Intrusão?
A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:
Antes de você manusear qualquer componente do computador durante sua montagem, faz-se necessário descarregar as cargas eletrostáticas acumuladas em seu corpo. Qual alternativa representa a maneira correta para descarregar essas cargas?
O teclado, o mouse e o monitor de vídeo constituem o hardware de um computador e são classificados como:
Na montagem da placa ATX, faz-se necessária a conexão dos LEDs e chaves presentes na parte frontal do gabinete. A placa ATX é considerada uma:
No sistema operacional Windows 7 64 bits, no Gerenciador de Dispositivos, caso algum dispositivo apareça com o sinal de exclamação (!) ao lado, significa que esse dispositivo não está operando corretamente. Das alternativas a seguir, qual deve ser primeiramente utilizada, considerando o esforço em realizá-la e a possibilidade de resolver o problema em um tempo menor?