Questões de Concurso
Comentadas para analista administrativo - infraestrutura de ti
Foram encontradas 216 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O objetivo da camada física do modelo OSI é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Considerando-se os meios físicos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Fibra ótica.
(2) Par trançado.
(3) Cabo coaxial.
( ) Consiste em dois fios de cobre encapados, que em geral têm cerca de 1mm de espessura. Os fios são enrolados de forma helicoidal, como uma molécula de DNA. O trançado dos fios é feito porque dois fios paralelos formam uma antena simples. Quando os fios são trançados, as ondas de diferentes partes dos fios se cancelam, o que significa menor interferência.
( ) Há dois tipos de cabo desse meio físico: um deles, o cabo de 50 ohms, é comumente empregado nas transmissões digitais; o outro tipo, o cabo de 75 ohms, é usado com frequência nas transmissões analógicas e de televisão a cabo e também utilizado para transmissão da Internet banda larga.
( ) Meio físico que geralmente se constitui por um núcleo
transparente de vidro puro envolto por um material
com menor índice de refração.
Em relação ao padrão ethernet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
O padrão Ethernet, basicamente, consiste de três
elementos: o meio físico, as regras de controle de acesso
ao meio e o quadro ethernet. O padrão define também
como os dados serão transmitidos fisicamente, sendo uma
arquitetura que opera nas camadas _______ e _______
do padrão de referência OSI.
Considerando-se o modelo de referência OSI, analisar os itens abaixo quanto aos princípios básicos citados em TANEMBAUM para constituição desse modelo referência:
I - Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
II - Cada camada deve executar várias funções.
III - A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
IV - Os limites de camadas devem minimizar os fluxos de informações pelas interfaces.
Está(ão) CORRETO(S):
Com base na Lei nº 9.867/99, analisar a sentença abaixo:
As Cooperativas Sociais, constituídas com a finalidade de inserir as pessoas em vantagem no mercado econômico, por meio do trabalho, fundamentam-se no interesse particular da comunidade em promover a pessoa humana e a integração social dos cidadãos (1ª parte). O estatuto da Cooperativa Social poderá prever uma ou mais categorias de sócios voluntários, que lhe prestem serviços gratuitamente (2ª parte).
A sentença está:
Considerando-se a Lei Complementar nº 130/09, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
As Cooperativas de Crédito destinam-se, precipuamente,
a prover, por meio da __________, a prestação de
serviços financeiros a seus associados, sendo-lhes
assegurado o acesso aos instrumentos do mercado
financeiro.
De acordo com a Lei nº 12.690/12, analisar os itens abaixo:
I - Considera-se Cooperativa de Trabalho a sociedade constituída por trabalhadores para o exercício de suas atividades laborativas ou profissionais com proveito comum, autonomia e autogestão para obterem melhor qualificação, renda, situação socioeconômica e condições gerais de trabalho.
II - Considera-se autogestão o processo democrático no qual a Assembleia Geral define as diretrizes para o funcionamento e as operações da cooperativa, e os sócios decidem sobre a forma de execução dos trabalhos, nos termos da lei.
Em conformidade com a Lei nº 5.764/71, analisar a sentença abaixo:
Celebram contrato de sociedade cooperativa as pessoas que reciprocamente se obrigam a contribuir com bens ou serviços para o exercício de uma atividade econômica, de proveito comum, com objetivo de lucro (1ª parte). As cooperativas são sociedades de pessoas, com forma e natureza jurídica próprias, de natureza civil, sujeitas à falência, constituídas para prestar serviços aos associados (2ª parte).
A sentença está:
Em relação aos cookies no Internet Explorer 11, analisar os itens abaixo:
I - Se o usuário não quiser que os sites armazenem cookies em seu computador, ele pode bloquear os cookies.
II - É possível personalizar para quais sites os cookies devem ser bloqueados.
III - O bloqueio de cookies pode impedir que algumas páginas sejam exibidas corretamente. Também pode aparecer uma mensagem em um site avisando que é preciso permitir os cookies para poder ver esse site.
Estão CORRETOS:
Segundo a Cartilha de Segurança para Internet, de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Com base nisso, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Criptografia de chave simétrica.
(2) Criptografia de chaves assimétricas.
( ) Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
( ) Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
( ) Exemplos de métodos criptográficos que usam esse
tipo de chave são: AES, Blowfish, RC4, 3DES e IDEA.
Considerando-se o Outlook 2007, sobre a linha de Assunto de uma mensagem de e-mail, analisar os itens abaixo:
I - A linha de Assunto de uma mensagem deve ser digitada pelo remetente.
II - Ao responder à mensagem ou encaminhá-la, o usuário pode digitar um Assunto, se desejar; de outro modo, a linha de Assunto exibirá somente RE: ou FW:, respectivamente.
Considerando-se o Windows 7 Professional, em relação aos atalhos, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Um atalho é um ícone que representa um link para um item, em vez do item em si.
( ) Quando o usuário clica em um atalho, o item é aberto.
( ) Se o usuário excluir um atalho, o atalho e o item
original serão removidos.