Questões da Prova IESES - 2010 - CRA-AC - Assistente - Informática

Foram encontradas 33 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2891976 Arquitetura de Software

O dispositivo de rede utilizado para traduzir um protocolo de rede para outro diferente, também conhecido como conversor de protocolos é denominado de:

Alternativas
Q2891975 Banco de Dados

Entende-se por Sistema Gerenciador de Banco de Dados (SGBD):

Alternativas
Q2891974 Banco de Dados

A linguagem SQL é de definição de dados e de manipulação para:

Alternativas
Q2891973 Redes de Computadores

Considere as seguintes afirmações:


I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.

II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.

III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.

IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.


Pode-se afirmar que:

Alternativas
Q2891972 Arquitetura de Software

No TCP/IP, considerando a rede 192.168.0.0/255.255.255.192, o número máximo de subnets e a quantidade de endereços alocáveis na rede para equipamentos, por subnets, são:

Alternativas
Respostas
11: C
12: A
13: C
14: A
15: D