Questões de Concurso Para pc-rj

Foram encontradas 2.498 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340751 Segurança da Informação
Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

Alternativas
Q340750 Segurança da Informação
Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Alternativas
Q340749 Segurança da Informação
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:

Alternativas
Q340748 Segurança da Informação
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Q340747 Redes de Computadores
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Q340746 Redes de Computadores
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Q340745 Redes de Computadores
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Q340744 Redes de Computadores
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:

Alternativas
Q340743 Redes de Computadores
Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Alternativas
Q340742 Redes de Computadores
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.

Alternativas
Q340741 Arquitetura de Computadores
Preencha a lacuna do texto a seguir com a resposta correta. É importante que a instalação de um sistema operacional seja acompanhada por um técnico que conheça bem o sistema. Programas de computador separam uma porção da memória do seu computador para dados e outra porção para as instruções que os programas usam. Hackers podem enganar os programas, para fazê-los abrir (ou executar) dados perigosos na memória do seu computador, como se fossem instruções. Isso pode permitir que um hacker tome o controle do seu computador. O mecanismo conhecido por ____________ no sistema operacional Windows 7 pode ajudar a proteger o computador, monitorando os programas para garantir que usam a memória do computador com segurança. Se este mecanismo perceber que um programa está tentando ou executar instruções na parte da memória usada para dados, o mecanismo fecha o programa e avisa você.

Alternativas
Q340740 Redes de Computadores
Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivo é chamado de:

Alternativas
Q340739 Redes de Computadores
Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por:

Alternativas
Q340738 Redes de Computadores
Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Q340737 Redes de Computadores
O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

Alternativas
Q340736 Arquitetura de Computadores
Uma instrução típica de adição na linguagem de montagem, ou Assembly foi dada como ADD 10010111 10101111. Esta instrução usou como argumento uma palavra de 16 bits que traduzidas para hexadecimal vale.

Alternativas
Q340735 Algoritmos e Estrutura de Dados
Em linguagem de programação, existe uma estrutura que é empregada em situações em que é preciso tomar uma decisão a respeito de determinado resultado que será obtido em duas situações diversas. Marque a opção que determina a estrutura de controle citada:

Alternativas
Q340734 Algoritmos e Estrutura de Dados
Em linguagem de programação existem vários tipos de dados. Os que são tipicamente usados como resultados de expressões condicionais, ou como variáveis identificadoras de estado, possuindo apenas dois valores, um correspondente a verdadeiro e outro a falso, é do tipo:

Alternativas
Q340733 Sistemas Operacionais
Assinale a alternativa que contenha respectivamente os comandos do Linux para criar, excluir e listar diretórios:

Alternativas
Q340732 Sistemas Operacionais
Para que possamos visualizar as interfaces de redes ativas e as informações relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o comando:

Alternativas
Respostas
1241: D
1242: B
1243: A
1244: C
1245: A
1246: E
1247: A
1248: A
1249: B
1250: C
1251: E
1252: C
1253: A
1254: B
1255: A
1256: B
1257: D
1258: D
1259: A
1260: C