Questões de Concurso
Comentadas para técnico de informática
Foram encontradas 3.037 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Relacione a Coluna 1 à Coluna 2, indicando a que classe pertence cada endereço IP.
Coluna 1
1. Classe A.
2. Classe B.
3. Classe C.
Coluna 2
( ) 15.17.168.48
( ) 135.10.4.1
( ) 115.10.4.5
( ) 197.168.10.41
( ) 130.10.1.14
( ) 200.270.40.1
( ) 9.19.9.8
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Triângulo – figura geométrica fechada de três lados, em que cada um é menor que a soma dos outros dois. Triângulo equilátero – um triângulo com três lados iguais. Triângulo isósceles – um triângulo com dois lados iguais. Triângulo escaleno – um triângulo com todos os lados diferentes.
Assinale a expressão lógica que está ERRADA.
Instrução: A questão refere-se ao texto abaixo.
Essa é a hora de alinhar os relacionamentos profissionais
Por Fernando Mantovani
(Disponível em: https://exame.com/blog/sua-carreira-sua-gestao/essa-e-a-hora-de-alinhar-osrelacionamentos-profissionais/ – texto adaptado especialmente para esta prova).
I. A oração destacada indica uma finalidade. II. A preposição “para” poderia ser substituída por “para que” sem alteração do sentido do período. III. Caso substituíssemos a preposição “para” por “a fim de”, deveríamos fazer alterações na oração a fim de que se mantivesse a correção gramatical.
Quais estão corretas?
I. Suporta a tecnologia wireless por meio do emprego de um roteador padrão IEEE-802.11/ac, que possui um serviço habilitado para atribuir dinamicamente endereços IP aos dispositivos conectados. II. Suporta a implementação de cabeamento estruturado UTP por meio do uso do conector RJ45 e de uma topologia física que usa um concentrador para o qual convergem as ligações físicas, tendo como vantagem manter a rede ativa, mesmo que uma das máquinas esteja inativa.
A sigla que identifica o serviço em I, a figura que identifica, em II, o conector RJ45 e a denominação da topologia utilizada são, respectivamente:
• Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. • Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. • No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. • Para esse recurso, foi destinada na classe A a faixa de IP de 10.0.0.0 a 10.255.255.255.
Esse recurso é conhecido pela seguinte sigla:
• Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
• É considerado quando uma aplicação é vendida sob a forma de serviços. • Nesta modalidade, a venda normalmente é feita como um pagamento mensal para que o serviço fique disponível sob responsabilidade do fornecedor, que providencia infraestrutura de servidores e conexões necessários para sua prestação, além das atividades de monitoramento, backup, atualizações e segurança. • Normalmente é uma modalidade bem aceita pelos fornecedores e clientes, porque os fornecedores garantem uma renda fixa mensal independente de novas vendas e os clientes porque pagam apenas pela utilização, geralmente medida em quantidade de usuários ou recursos computacionais alocados para esse modelo, dividindo os custos de uma estrutura maior entre múltiplos clientes que se beneficiam da escala. • Outra característica que agrada aos clientes é que o fornecedor fica responsável pela evolução da ferramenta, as atualizações são aplicadas automaticamente e ficam disponíveis para todos os clientes.
A modalidade descrita é conhecida pela sigla: