Questões de Concurso Comentadas para fundatec

Foram encontradas 32.864 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2227698 Redes de Computadores
Por qual recurso do Firewall o administrador de segurança pode liberar, por exemplo, a porta 25 para o servidor de e-mail da empresa?
Alternativas
Q2227697 Redes de Computadores
O padrão de rede sem fio estabelecido pela IEEE que opera com a tecnologia MIMO é o IEEE: 
Alternativas
Q2227696 Redes de Computadores
De acordo com a refração da luz que ocorre ao percorrer a fibra, ela pode ser classificada em um dos dois tipos:
Alternativas
Q2227695 Redes de Computadores
Quando dois fios, responsáveis pela transmissão dos dados, estão em paralelo, existe uma probabilidade de um fio receber mais interferência do que outro devido à sua proximidade com uma fonte de radiação eletromagnética. Essa diferença entre as interferências nos dois fios gera um ruído que pode comprometer a transmissão dos dados. Para garantir que os dois fios recebam a mesma quantidade de radiação eletromagnética da fonte, fazendo com que a diferença entre as interferências nos fios seja praticamente zero, é necessário que eles sejam:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2227693 Redes de Computadores
O IPv6 possui um espaço maior de endereços quando comparado com o IPv4, sendo que os comprimentos dos endereços desses protocolos são, respectivamente:
Alternativas
Q2227692 Redes de Computadores
O POP3 (Post Office Protocol) pode operar de dois modos na manutenção do e-mail do usuário, que são:
Alternativas
Q2227691 Redes de Computadores
Os arquivos de internet que armazenam temporariamente informações sobre o usuário, fornecendo um meio de os sites manterem o estado entre as várias visitas que podem ser feitas por esse usuário, criando uma experiência de navegação personalizada, são chamados de:
Alternativas
Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Q2227689 Redes de Computadores
O padrão que especifica o formato para a marcação de quadros em backbones com vários switches, permitindo a utilização de equipamentos de fornecedores diferentes na mesma VLAN, criando uma padronização, é o IEEE:
Alternativas
Q2227688 Redes de Computadores
Até quantos pacotes um switch (comutador Ethernet) que tem N portas conectadas a N computadores pode transferir simultaneamente?
Alternativas
Q2227687 Redes de Computadores
A Ethernet de terceira geração possui uma topologia física em Estrela, mas logicamente sua topologia é em:
Alternativas
Q2227686 Redes de Computadores
Uma rede que tem uma extensão geográfica de uma cidade, um país ou até mesmo o mundo é classificada como: 
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227684 Noções de Informática
No Windows 10, o comando que exibe informações sobre as conexões de rede ativas é o: 
Alternativas
Q2227683 Noções de Informática
O malware que importuna vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares é chamado de:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2227680 Redes de Computadores
O componente básico de hardware utilizado para conectar redes heterogêneas, pertencente à camada de rede no modelo OSI, é chamado de:
Alternativas
Q2227679 Redes de Computadores
A rede Fast Ethernet, utilizando par trançado CAT5e, possui uma taxa de transmissão de: 
Alternativas
Respostas
12521: B
12522: E
12523: A
12524: B
12525: D
12526: C
12527: D
12528: A
12529: C
12530: A
12531: D
12532: A
12533: E
12534: D
12535: C
12536: D
12537: E
12538: A
12539: D
12540: C