Questões de Concurso Comentadas para if-es

Foram encontradas 921 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2019 - IF-ES - Médico |
Q1633892 Noções de Informática
Sobre os componentes de um sistema computacional, é INCORRETO afirmar que:
Alternativas
Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2019 - IF-ES - Médico |
Q1633891 Noções de Informática
Aplicativos são aplicações específicas comuns a todos os usuários. Independente do tipo, geralmente os computadores possuem aplicativos para edição de texto, cálculos e outras aplicações. Sobre aplicativos, associe a segunda coluna com a primeira.
I – Writer ( ) Usado para criar apresentações II – Calc ( ) Usado para criar documentos III – Impress ( ) Usado para facilitar o cálculo de números IV – Base. ( ) Usado para criar banco de dados V – Math ( ) Usado para editar fórmulas matemáticas
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Alternativas
Q1006635 Redes de Computadores

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

Alternativas
Q1006634 Redes de Computadores

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Q1006633 Segurança da Informação
É característica da criptografia com chave simétrica, EXCETO:
Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Q1006631 Redes de Computadores
Na comunicação de dados, são exemplos de meios de transmissão guiados os cabos par trançado e a fibra óptica. Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE:
Alternativas
Q1006630 Redes de Computadores
A máscara de rede 255.255.128.0 pode ser representada pelo seguinte prefixo:
Alternativas
Q1006628 Redes de Computadores
O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementos-chave, EXCETO:
Alternativas
Q1006627 Redes de Computadores
Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:
Alternativas
Q1006626 Redes de Computadores

Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):

I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.

II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.

III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.

É CORRETO o que se afirma em:

Alternativas
Q1006625 Redes de Computadores
Considere a máscara de rede 255.255.255.240. Essa máscara define um bloco de endereços IP de tamanho:
Alternativas
Q1006624 Redes de Computadores

Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):

I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

É CORRETO o que se afirma em:

Alternativas
Q1006623 Redes de Computadores
O Sistema de Nomes de Domínio (DNS) – Domain Name System – é uma parte fundamental da Internet. Este sistema é responsável pelos seguintes serviços, EXCETO:
Alternativas
Q1006622 Sistemas Operacionais

Os administradores de redes precisam entender com clareza sobre o gerenciamento de contas de usuários nos Sistemas Operacionais de Servidores Linux. Em relação ao sistema de contas Linux, analise as afirmativas abaixo:

I – O arquivo /etc/shadow serve para manter senhas criptografadas seguras quanto a acesso não autorizado.

II – Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd.

III – Os usuários dos sistemas Linux recebem um número UID referente a sua identificação, porém o usuário root, por questões de segurança, não dispõe de UID.

É CORRETO o que se afirma em:

Alternativas
Q1006621 Redes de Computadores
Assinale a alternativa CORRETA em relação aos protocolos de roteamento:
Alternativas
Q1006620 Sistemas Operacionais

Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:

scp -pv [email protected]:/home/usereu/arquivo .

Alternativas
Q1006619 Redes de Computadores
Em relação ao Internet Protocol versão 4 (IPv4), há endereços especiais para propósitos específicos. Sobre tais endereços, é CORRETO afirmar:
Alternativas
Q1006618 Redes de Computadores
Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento padronizadas pela ISO:
Alternativas
Q1006617 Redes de Computadores
Sobre o Dynamic Host Configuration Protocol (DHCP), marque a alternativa CORRETA:
Alternativas
Respostas
521: D
522: E
523: B
524: C
525: D
526: E
527: B
528: D
529: E
530: B
531: A
532: A
533: C
534: D
535: B
536: E
537: D
538: E
539: A
540: C