Questões de Concurso Para unir

Foram encontradas 1.146 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1128999 Redes de Computadores
O protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas, sendo uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. A respeito de protocolos de rede, julgue o item a seguir.
O protocolo de rede mais utilizado é o TCP/IP, porém tem a desvantagem de não ser roteável.
Alternativas
Q1128997 Redes de Computadores
O protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas, sendo uma espécie de idioma que segue normas e padrões determinados. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. A respeito de protocolos de rede, julgue o item a seguir.
Os protocolos de serviço podem ser utilizados por aplicações diferentes, podendo uma aplicação utilizar vários serviços como um navegador que utiliza, por exemplo, o HTTP, HTTPS, DNS.
Alternativas
Q1128995 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
Alguns firewalls, em nível de aplicação, combinam recursos básicos existentes em firewalls de filtragem de pacotes e apresentam as funcionalidades de controle de tráfego e controle de acesso em uma só ferramenta.
Alternativas
Q1128994 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O uso de firewalls como os Gateways de camada de aplicação são mais intrusivos e permitem um controle relacionado com o conteúdo do tráfego.
Alternativas
Q1128993 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O Iptables é um tipo de firewall que trabalha com filtragem de pacotes.
Alternativas
Q1128992 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall pode negar o pacote através da função REJECT ou deixar o pacote passar (FORWARD).
Alternativas
Q1128991 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
Os firewalls de filtragem de pacotes tomam as decisões baseadas nos parâmetros do pacote, como porta, endereço de origem, destino, estado da conexão e outros parâmetros do pacote.
Alternativas
Q1128990 Redes de Computadores
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Os firewalls podem ser do tipo filtro de pacotes ou proxy de aplicações e são, geralmente, associados às redes TCP/IP. Com eles, é possível programar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes na rede. Referente ao assunto, julgue o item a seguir.
O firewall tem a função de converter endereços privados para endereços públicos.
Alternativas
Q1128989 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
Alternativas
Q1128988 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.
Alternativas
Q1128987 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Alternativas
Q1128986 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Alternativas
Q1128985 Raciocínio Lógico
Considere a proposição “Lucas foi ao teatro ou não foi ao cinema”. Em relação à negação dessa proposição, julgue o item a seguir.
“Lucas não foi ao teatro e foi ao cinema”
Alternativas
Q1128984 Raciocínio Lógico
Considere a proposição “Lucas foi ao teatro ou não foi ao cinema”. Em relação à negação dessa proposição, julgue o item a seguir.
“Lucas não foi ao teatro ou foi ao cinema”
Alternativas
Q1128983 Raciocínio Lógico
Caio, João e Bento são amigos de infância. Um deles é loiro, outro é moreno e o outro é ruivo. Sabe-se também que um deles cursa Direito, outro Matemática e o outro Informática. Sabe-se, também, que Caio não faz Matemática e nem Informática, João não é moreno e nem ruivo e que Bento e o amigo que é moreno não fazem Matemática. Em relação à situação descrita, julgue o item a seguir.
Caio é moreno e cursa Matemática.
Alternativas
Q1128982 Raciocínio Lógico
Caio, João e Bento são amigos de infância. Um deles é loiro, outro é moreno e o outro é ruivo. Sabe-se também que um deles cursa Direito, outro Matemática e o outro Informática. Sabe-se, também, que Caio não faz Matemática e nem Informática, João não é moreno e nem ruivo e que Bento e o amigo que é moreno não fazem Matemática. Em relação à situação descrita, julgue o item a seguir.
Bento é ruivo e cursa Informática.
Alternativas
Q1128981 Raciocínio Lógico
Caio, João e Bento são amigos de infância. Um deles é loiro, outro é moreno e o outro é ruivo. Sabe-se também que um deles cursa Direito, outro Matemática e o outro Informática. Sabe-se, também, que Caio não faz Matemática e nem Informática, João não é moreno e nem ruivo e que Bento e o amigo que é moreno não fazem Matemática. Em relação à situação descrita, julgue o item a seguir.
João é loiro e cursa Direito.
Alternativas
Q1128980 Matemática
    Sempre que possível, Maria vai visitar seus avós. Durante os dias de suas férias, ela percebeu que visitou seus avós 15 vezes, de manhã ou à tarde, e, quando fazia a visita de manhã, não fazia à tarde. Sabemos que 13 visitas não foram à tarde e 12 não foram de manhã. Em relação às férias de Maria e suas visitas para seus avós, julgue o item a seguir.
Houve 5 dias das férias de Maria em que ela não visitou seus avós.
Alternativas
Q1128979 Raciocínio Lógico
    Sempre que possível, Maria vai visitar seus avós. Durante os dias de suas férias, ela percebeu que visitou seus avós 15 vezes, de manhã ou à tarde, e, quando fazia a visita de manhã, não fazia à tarde. Sabemos que 13 visitas não foram à tarde e 12 não foram de manhã. Em relação às férias de Maria e suas visitas para seus avós, julgue o item a seguir.
Maria teve 30 dias de férias.
Alternativas
Q1128978 Matemática
Uma pesquisa com as famílias de um bairro contabilizou apenas as famílias que possuíam gato ou cachorro. Dessas famílias, 70% responderam ter cachorro e 30% responderam ter gato. Considerando que 30% dos cachorros e 20% dos gatos dessas famílias são de raça, julgue o item a seguir.
73% dos animais não são de raça.
Alternativas
Respostas
681: E
682: C
683: C
684: C
685: C
686: E
687: C
688: E
689: C
690: E
691: E
692: C
693: C
694: E
695: E
696: C
697: E
698: C
699: E
700: C