Questões de Concurso Público AFEAM 2022 para Especialista de Fomento - Desenvolvimento de Sistemas
Foram encontradas 9 questões
Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita. Alguns exemplos de tipo de memórias seriam:
(1) EPROM
(2) ROM
(3) RAM
Da relação apresentada:
É apresentado abaixo três conceitos técnicos sobre topologias (VELLOSO, 2017).
1. Conecta todos os cabos a um ponto central de concentração.
2. Usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts estão diretamente conectados a esse barramento.
3. Conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.
Assinale a alternativa que corresponda, respectivamente, a topologia referente a cada um desses conceitos.
Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.
( ) O spyware está, em geral, associado a um software de exibição de anúncios.
( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Com base na planilha eletrônica do Pacote Microsoft Office abaixo, assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B1:C2)/A2*A1
Segundo Marçula (2019) os serviços de Computação em Nuvem (Cloud Computing) oferecem três modelos básicos que são:
(1) PaaS.
(2) JaaS.
(3) IaaS.
(4) SaaS.
Da relação apresentada, somente são aplicados:
Leia a frase abaixo referente a navegação na Internet:
"Embora os computadores conectados à Internet utilizem o endereço ______ para localização e troca de informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de ______"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta:
1. É comum se descrever na criptografia o conceito de chave pública e privada.
2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.