Questões de Concurso
Foram encontradas 24 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?
A CPU (Central Processing Unit) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. Quais são as duas opções de arquitetura de computadores baseadas nos conjuntos de instruções que podem ser utilizadas na fabricação de uma CPU?
Para que computadores possam se comunicar em uma rede e ter acesso à Internet, é fundamental que possuam um endereço de IP. Os endereços de IP são formados por 32 (trinta e dois) bits divididos em 4 (quatro) octetos. Quais os comandos que devem ser executados no Windows e no Linux nos terminais dos respectivos sistemas operacionais para que possamos identificar seus endereços de IP?
Na maioria das redes de computadores atuais, sejam elas residenciais ou corporativas, a utilização do protocolo DHCP (Dynamic Host Configuration Protocol) é bastante comum. Qual a função do servidor de DHCP dentro de uma rede de computadores?
Em um sistema operacional Windows, o comando netstat é utilizado para exibir conexões ativas, portas abertas no computador, tabela de roteamento e outras informações. Qual comando deve ser executado para visualizar apenas as conexões ativas e o programa/processo que a utilizam, sem resolver os nomes dos computadores?