Questões de Concurso Público Câmara de Itapissuma - PE 2024 para Ouvidor

Foram encontradas 2 questões

Q2380273 Redes de Computadores
Na troca de dados entre dois dispositivos, existem várias abordagens para a comunicação. Estas se distinguem pela direção do fluxo de dados, a maneira como a troca é executada, o volume de bits transmitidos de forma simultânea, e a sincronização entre o dispositivo que envia e o que recebe. Baseando-se na direção do fluxo de dados, podemos identificar três tipos principais de modos de transmissão. Acerca das afirmativas abaixo, assinale Verdadeiro (V) ou Falso (F):


( ) No modo Half-Duplex, é possível estabelecer comunicação entre um teclado e um monitor, onde o teclado envia um comando e o monitor, após recebê-lo, exibe o resultado. Esta interação bidirecional, mas não simultânea, caracteriza a natureza do Half-Duplex na troca de informações entre esses dispositivos.

( ) No modo Simplex, a comunicação ocorre em uma única direção, permitindo que apenas um dispositivo transmita o sinal enquanto o outro apenas recebe. Um exemplo clássico dessa modalidade é a televisão aberta.

( ) Em uma comunicação Full-Duplex, embora os dados possam fluir simultaneamente em ambas as direções, é essencial que um mecanismo de controle de fluxo seja implementado para evitar colisões de dados, uma vez que os dois dispositivos utilizam o mesmo canal de comunicação para enviar e receber informações.

( ) Na comunicação em full duplex, como o fluxo de dados é bidirecional, os dados podem ser enviados e recebidos ao mesmo tempo. O suporte bidirecional aprimora o desempenho, reduzindo o tempo de espera entre as transmissões. Grande parte das placas de rede Ethernet, Fast Ethernet e Gigabit Ethernet vendidas atualmente oferece recursos em full duplex. No modo full duplex, o circuito de detecção de colisões é desabilitado. Os quadros enviados pelos dois nós finais conectados não podem colidir porque os nós finais usam dois circuitos separados no cabo de rede.
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Respostas
1: C
2: C