Questões de Concurso
Comentadas para mgs
Foram encontradas 956 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao endereçamento do IPv6, pode também ser válido e, escrito corretamente, o endereço 2001:0DB8: 0000:0000:130F:0000:0000:140B como:
I. 2001:DB8::130F:0:0:140B
II. 2001:DB8::130F::140B
III. 2001:DB8:0:0:130F::140B
Assinale a alternativa correta:
Quanto às redes sem fio, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) o modo peer-to-peer, é também chamado de modo ad hoc.
( ) o protocolo mais recomendado para a segurança de redes sem fo é o WEP.
( ) para a segurança das redes sem fo não deve ser usado o protocolo WPA2.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Quanto aos termos utilizados no Dynamic Host Confguration Protocol (DHCP) analise as afrmativas abaixo e assinale a alternativa correta.
I. é um protocolo de serviço TCP/IP que oferece confguração dinâmica de terminais.
II. um escopo é o intervalo consecutivo completo dos endereços IP possíveis para uma rede.
III. quando um computador conecta-se a uma rede, o host/ cliente DHCP envia um pacote UDP, em broadcast, com uma requisição DHCP.
Leia o trecho abaixo quanto aos principais equipamentos de redes:
“O ____ é um aparelho muito semelhante ao ____, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. No entanto, o ____ é mais “inteligente” que o ____, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):
( ) o backup diferencial armazena todos os dados alterados desde o último backup full.
( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup.
( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Um analista, baseando-se na busca por quantidade de arquivos por tipo de documento (extensão) no Google, compilou que o formato PDF é o mais popular entre os diferentes formatos de arquivos de texto. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) PDF é o formato proprietário da empresa Adobe e é mais popular por ser muito robusto na manutenção da formatação original.
( ) DOCx é o formato preferencial adotado pelo MS-Word. Em sua versão atual, ele não é significativamente diferente do formato DOC. Foi originalmente adotada por este software até um passado, relativamente recente, de cerca de uma década.
( ) O formato TXT, codifca texto simples não registrando marcas de formatação, fontes, cores etc. Outro arquivo comum na rede que é codifcado em texto simples é o arquivo-fonte HTML, ainda que, interpretados nos browsers, gerem marcação de texto e insiram formatação no hipertexto.
Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.
VIA LÁCTEA
Soneto XIII
“Ora (direis) ouvir estrelas! Certo
Perdeste o senso!” E eu vos direi, no entanto,
Que, para ouvi-las, muita vez desperto
E abro as janelas, pálido de espanto...
E conversamos toda a noite, enquanto
A via láctea, como um pálio aberto,
Cintila. E, ao vir do sol, saudoso e em pranto,
Inda as procuro pelo céu deserto.
Direis agora: “Tresloucado amigo!
Que conversas com elas? Que sentido
Tem o que dizem, quando estão contigo?”
E eu vos direi: “Amai para entendê-las!
Pois só quem ama pode ter ouvido
Capaz de ouvir e de entender estrelas.”
Olavo Bilac
As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
O Microsoft Word (MS-Word) é um software proprietário integrante do pacote Office. É uma ferramenta que pode ser empregada com eficiência para fazer a diagramação de textos. A esse respeito, analise as afirmações abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O MS-Word possibilita que se o arquivo seja encriptado com o uso de uma senha, bastando habilitar o recurso durante o processo de salvar o arquivo.
( ) O MS-Word permite salvar arquivos no formato somente leitura para evitar alterações acidentais por pessoas durante processos de revisão, por exemplo.
( ) PDF um formato muito comum de arquivos de texto em virtude de ser muito robusto na manutenção da formatação original. O MS-Word em todas as suas versões, entretanto, não possibilita converter arquivos para PDF sendo necessário o uso de um aplicativo externo ao pacote Offce.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O protocolo mais popular de transferência de dados na internet, HTTP (do inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL (Secure Sockets Layers, em inglês). Sobre esse assunto, analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto seguro, aparecem com o código “https://” antes da URL.
( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o servidor, usando criptografa, que procuram difcultar a interceptação das informações durante a transmissão dos dados entre o computador do usuário e os servidores dos sites.
( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação de sites e que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança aparecem marcados em vermelho com a advertência “Inseguro”.
Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.