Questões de Concurso Público UFSM 2022 para Técnico de Tecnologia da Informação
Foram encontradas 50 questões
Esse tipo de ataque é conhecido como
A partir dessas informações, é INCORRETO afirmar que
Associe o programa apresentado na coluna da esquerda a uma de suas funcionalidades na coluna da direita.
(1) ipconfig (2) tracert (3) netstat
( ) Permite fazer recarga (refresh) de configurações DHCP e DNS. ( ) Mostra conexões ativas de rede e portas TCP/IP abertas. ( ) Usa ICMP para mostrar os dispositivos no caminho até um dispositivo de destino. ( ) Mostra a tabela de roteamento IP.
A sequência correta é
A afirmação acima refere-se ao protocolo
A - programa ping B - sniffer Wireshark C - arquivos de log dos computadores
Sobre a função das ferramentas, é INCORRETO afirmar que
I - Um dos problemas de desempenho dos processadores atuais, em geral, é a necessidade de mais memória principal, o que pode ser resolvido aumentando o tamanho da cache primária.
II - Aumentar muito o número de ciclos por segundo de um processador não é viável por fatores físicos (eletricidade e eletromagnetismo) envolvidos.
III - O fato de um processador ter o dobro do número de núcleos de processamento (cores) do que outro, sendo os núcleos idênticos, não quer dizer que executará uma tarefa mais rapidamente.
Está(ão) correta(s)
Em relação às características desse software, assinale V (verdadeiro) ou F (falso) em cada afirmativa.
( ) Permite controle parental, usado para evitar que crianças tenham acesso a sites, aplicativos ou jogos especificados. ( ) É usado para permitir que um aplicativo tenha acesso à rede externa, mesmo com o firewall ativo. ( ) Usa o emparelhamento Bluetooth com um dispositivo do usuário, para detectar se está ausente, e bloquear o computador.
A sequência correta é