Questões de Concurso Comentadas para fub

Foram encontradas 9.816 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q756457 Redes de Computadores

Julgue o item subsecutivo, a respeito do serviço VoIP Linux.

O serviço VoIP está disponibilizado nas versões de Linux existentes no mercado, sendo suficiente apenas uma configuração para que possa ser usado em uma corporação.

Alternativas
Q756456 Noções de Informática

Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.

Uma grande vantagem do serviço oferecido pelo One Drive for Business é a possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto pessoais, desde que estejam armazenados no One Drive.

Alternativas
Q756454 Noções de Informática

Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.

O Microsoft Skype for Business oferece um serviço de comunicação, com recursos de mensagem instantânea e chamadas de áudio e vídeo, sem que haja a necessidade de carga operacional de software de servidor local.

Alternativas
Q756453 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

Alternativas
Q756452 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

Alternativas
Q756451 Segurança da Informação

Julgue o item que se segue, relativo a certificados digitais.

Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados.

Alternativas
Q756450 Segurança da Informação

Julgue o item que se segue, relativo a certificados digitais.

Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade.

Alternativas
Q756449 Segurança da Informação

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.

Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.

Alternativas
Q756448 Segurança da Informação

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.

Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

Alternativas
Q756447 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

Alternativas
Q756446 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

Alternativas
Q756445 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.

Alternativas
Q756444 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

O uso de VPN permite a redução do custo de comunicação em corporações.

Alternativas
Q756443 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

Alternativas
Q756442 Redes de Computadores

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.

Alternativas
Q756441 Segurança da Informação

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.

Alternativas
Q756439 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.

Alternativas
Q756438 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

A partir da topologia física de uma rede, constata-se como as informações devem fluir entre as estações, observando-se se há necessidade da utilização de protocolos de comunicação.

Alternativas
Q756437 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Topologia digital refere-se aos avanços das redes sem fio, e topologia física corresponde à maneira como computadores estão conectados fisicamente a uma única rede.

Alternativas
Q756436 Redes de Computadores

Julgue o item que se segue, a respeito de topologia, segurança e desempenho da rede de comunicação.

Em uma topologia em estrela, o fato de uma estação de trabalho desconectar-se fisicamente do conector central não implica paralisação do funcionamento das outras estações.

Alternativas
Respostas
3841: E
3842: E
3843: C
3844: C
3845: C
3846: E
3847: C
3848: C
3849: C
3850: C
3851: E
3852: E
3853: C
3854: C
3855: C
3856: E
3857: E
3858: E
3859: E
3860: C