Questões de Concurso Comentadas para segep-ma

Foram encontradas 739 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q719392 Sistemas Operacionais
Um Técnico da Receita Estadual foi solicitado para fazer uma atualização do Sistema Operacional (SO) de um dispositivo para o Windows 10. Neste cenário é correto afirmar:
Alternativas
Q719390 Redes de Computadores
Na camada de aplicação da arquitetura TCP/IP ficam os protocolos responsáveis pela comunicação com as diferentes aplicações. Em um dia de trabalho, um Técnico da Receita Estadual realizou algumas atividades na rede da Secretaria de Estado da Fazenda do Maranhão, que é baseada nesta arquitetura:
I. Fez transferência de arquivos, criou e alterou diretórios da rede; II. Enviou diversas mensagens de e-mail; III. Utilizou um navegador web para fazer pesquisas em diversas páginas da internet e fazer cotações de equipamentos em sites específicos; IV. Digitou o endereço IP de um site e obteve o nome deste site na WWW; V. Buscou obter informações de gerenciamento e controle dos equipamentos da rede, usando login de administrador.
Os protocolos da arquitetura TCP/IP que atuam na camada de aplicação e são responsáveis pelas funções ligadas às atividades de I a V, são correta e respectivamente,
Alternativas
Q719389 Redes de Computadores
O roteador
Alternativas
Q719388 Redes de Computadores
Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secretaria de Estado da Fazenda do Maranhão. O Técnico afirmou, corretamente, que
Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Respostas
431: B
432: A
433: E
434: C
435: E