Questões de Concurso Público IF-SC 2024 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q3023849 Redes de Computadores
Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão?
Alternativas
Q3023850 Redes de Computadores
Em uma topologia de rede física estrela, os computadores são conectados: 
Alternativas
Q3023851 Redes de Computadores
Em qual camada ou nível de rede, segundo a arquitetura TCP/IP, está o protocolo UDP? 
Alternativas
Q3023852 Redes de Computadores
Na classe C de endereçamento IP, a máscara padrão é 255.255.255.0 (11111111.11111111.11111111.00000000), em que os três primeiros bytes estão com seus bits em 1 e eles representam o endereço:
Alternativas
Q3023853 Redes de Computadores
Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o: 
Alternativas
Q3023854 Redes de Computadores
Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP?
Alternativas
Q3023855 Redes de Computadores

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023856 Redes de Computadores

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023857 Redes de Computadores
O que faz um servidor DNS?  
Alternativas
Q3023858 Redes de Computadores
Qual é o protocolo utilizado pelo comando ping? 
Alternativas
Q3023859 Redes de Computadores

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023860 Redes de Computadores
Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:
Alternativas
Q3023861 Telecomunicações
Os sistemas com base em radiofrequência utilizam micro-ondas para transmitir o sinal pelo ar nas faixas de frequências conhecidas como ISM, que não precisam de autorização para transmitir, e operam, na maioria dos países, nas faixas de:
Alternativas
Q3023862 Redes de Computadores

Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __________ para fazer a comunicação com redes externas.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q3023863 Redes de Computadores

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q3023864 Noções de Informática
Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
Alternativas
Q3023865 Noções de Informática
Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu? 
Alternativas
Q3023866 Segurança da Informação
Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
Alternativas
Q3023867 Segurança da Informação
Uma senha forte, no contexto da segurança da informação, é: 
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Respostas
21: D
22: A
23: C
24: A
25: E
26: D
27: B
28: C
29: A
30: E
31: D
32: C
33: A
34: C
35: B
36: B
37: D
38: A
39: C
40: A