Questões de Concurso Público Câmara de Rio Branco - AC 2016 para Analista Legislativo - Redes
Foram encontradas 15 questões
Considerando o MS-Word 2007, versão em português em sua configuração padrão, a janela com acesso a diversas “configurações” de fonte ilustrada a seguir pode ser acessada
Considerando o MS-Excel 2007, versão português, e a imagem da tabela a seguir, a operação de clicar com o botão esquerdo do mouse sobre canto inferior direito da célula A1 (conforme circulado), manter o botão do mouse pressionado, arrastar o cursor para baixo (conforme indicado pela seta) e, em seguida, soltar o botão do mouse faz com que a célula A2 receba
Acerca dos conceitos e tecnologias relacionados à Internet, os pequenos arquivos que são armazenados pelo navegador de Internet no computador, com informações da navegação, recebem o nome de
Considerando o Navegador de Internet Google Chrome, versão 49 em português, ao clicar no local indicado pela “seta”, na imagem a seguir
Acerca dos conhecimentos básicos sobre Hardware, assinale a alternativa que apresenta um periférico que é classificado simultaneamente como de ENTRADA e SAÍDA (E/S).
Para usar o IMAP (Internet Message Access Protocol), o servidor de correio eletrônico executa um servidor IMAP que utiliza a porta de comunicação
9Observe a figura a seguir que diz respeito a um cabeçalho. A imagem representa, considerando suas partes constituintes, a implementação de
0____________________1__________________2_________________ 3
0__1__2_3_4_5_6_7_8_9_0_1_2_3_4_5_6_7_8_9_0_1_2_3_4_5_6_7_8_9_0_1
V |
P |
X |
CC |
M |
PT |
NÚMERO SEQUENCIAL |
DATAÇÃO | ||||||
IDENTIFICADOR DE FONTE DE SINCRONIZAÇÃO (SSRC) | ||||||
IDENTIFICADOR DAS FONTES CONTRIBUINTES (CSRC) |
Os endereços de IP, em sua versão 4, 173.252.120.68 e 127.23.1.1 fazem parte, respectivamente, das classes de endereço
Nmap é uma ferramenta para exploração de rede. Caso um técnico em redes pretenda instalar a ferramenta em um sistema operacional Ubuntu, poderá usar qual dos comandos a seguir?
Em um sistema operacional Linux, o comando printenv pode ser utilizado para
Em uma rede de computadores, a ação de programas maliciosos pode ser recorrente. Nesse contexto, um keylogger é um programa malicioso projetado para
Existem ferramentas capazes de interceptar e analisar o tráfego de uma rede, como o WireShark e o Microsoft Network Monitor. Esses programas são definidos como
No momento em que acessamos páginas ou aplicações web através de um protocolo HTTP, podemos receber códigos que representam o status momentâneo do objeto acessado. Os códigos da faixa 4xx e 3xx representam, respectivamente,
Considere o modelo de referência TCP/IP. Os protocolos ICMP, SMTP e UDP atuam respectivamente, nas camadas
Os atributos da segurança da informação, segundo os padrões internacionais (ISO/ IEC 17799:2005), norteiam práticas de segurança. Nesse contexto, são atributos da segurança da informação, EXCETO