Questões de Concurso Comentadas para câmara de marabá - pa

Foram encontradas 143 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1790652 Sistemas Operacionais
No sistema operacional Linux, mv é comando que realiza a ação de
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1790649 Redes de Computadores
As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são
Alternativas
Q1790647 Redes de Computadores
Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas. II. A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticos que serão propagados pelo meio físico. III. A camada de aplicação fornece serviços de representação canônica de dados, compressão de dados e criptografia.
A sequência correta é
Alternativas
Respostas
31: C
32: E
33: A
34: B
35: C