Questões de Concurso Para if-sc

Foram encontradas 3.261 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2227701 Redes de Computadores
O IPsec é um protocolo de segurança usado para proteger o tráfego de rede, fornecendo autenticação e criptografia de dados para: 
Alternativas
Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227699 Redes de Computadores
Em um roteamento hierárquico, considera-se cada provedor de serviços de internet (ISP) como um sistema autônomo (AS). Cada AS pode executar um protocolo de roteamento intra-AS que atenda às suas necessidades, conhecido pela sigla:
Alternativas
Q2227698 Redes de Computadores
Por qual recurso do Firewall o administrador de segurança pode liberar, por exemplo, a porta 25 para o servidor de e-mail da empresa?
Alternativas
Q2227697 Redes de Computadores
O padrão de rede sem fio estabelecido pela IEEE que opera com a tecnologia MIMO é o IEEE: 
Alternativas
Q2227696 Redes de Computadores
De acordo com a refração da luz que ocorre ao percorrer a fibra, ela pode ser classificada em um dos dois tipos:
Alternativas
Q2227695 Redes de Computadores
Quando dois fios, responsáveis pela transmissão dos dados, estão em paralelo, existe uma probabilidade de um fio receber mais interferência do que outro devido à sua proximidade com uma fonte de radiação eletromagnética. Essa diferença entre as interferências nos dois fios gera um ruído que pode comprometer a transmissão dos dados. Para garantir que os dois fios recebam a mesma quantidade de radiação eletromagnética da fonte, fazendo com que a diferença entre as interferências nos fios seja praticamente zero, é necessário que eles sejam:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2227693 Redes de Computadores
O IPv6 possui um espaço maior de endereços quando comparado com o IPv4, sendo que os comprimentos dos endereços desses protocolos são, respectivamente:
Alternativas
Q2227692 Redes de Computadores
O POP3 (Post Office Protocol) pode operar de dois modos na manutenção do e-mail do usuário, que são:
Alternativas
Q2227691 Redes de Computadores
Os arquivos de internet que armazenam temporariamente informações sobre o usuário, fornecendo um meio de os sites manterem o estado entre as várias visitas que podem ser feitas por esse usuário, criando uma experiência de navegação personalizada, são chamados de:
Alternativas
Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Q2227689 Redes de Computadores
O padrão que especifica o formato para a marcação de quadros em backbones com vários switches, permitindo a utilização de equipamentos de fornecedores diferentes na mesma VLAN, criando uma padronização, é o IEEE:
Alternativas
Q2227688 Redes de Computadores
Até quantos pacotes um switch (comutador Ethernet) que tem N portas conectadas a N computadores pode transferir simultaneamente?
Alternativas
Q2227687 Redes de Computadores
A Ethernet de terceira geração possui uma topologia física em Estrela, mas logicamente sua topologia é em:
Alternativas
Q2227686 Redes de Computadores
Uma rede que tem uma extensão geográfica de uma cidade, um país ou até mesmo o mundo é classificada como: 
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227684 Noções de Informática
No Windows 10, o comando que exibe informações sobre as conexões de rede ativas é o: 
Alternativas
Q2227683 Noções de Informática
O malware que importuna vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares é chamado de:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Respostas
901: C
902: E
903: B
904: B
905: E
906: A
907: B
908: D
909: C
910: D
911: A
912: C
913: A
914: D
915: A
916: E
917: D
918: C
919: D
920: E