Questões de Concurso Para al-rn

Foram encontradas 465 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q831751 Engenharia Elétrica
A associação de resistores é muito comum em vários sistemas, quando queremos alcançar um nível de resistência em que somente um resistor não é suficiente. Qualquer associação de resistores será representada pelo Resistor Equivalente, que representa a resistência total dos resistores associados. A resistência equivalente de uma associação em paralelo de resistores será
Alternativas
Q831750 Segurança da Informação

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.


Os itens I, II e III referem-se, respectivamente, a

Alternativas
Q831749 Redes de Computadores
O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de protocolos TCP/IP está localizado na camada de
Alternativas
Q831748 Redes de Computadores

Um switch padrão, sem funções de roteamento, trabalha na camada ..I.. do modelo OSI e utiliza o ..II.. para determinar a fonte e o destino do pacote.


As lacunas I e II da frase acima são corretamente preenchidas com: 

Alternativas
Q831747 Redes de Computadores

Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.


A lacuna da frase acima é preenchida corretamente com:

Alternativas
Q831746 Redes de Computadores

Existem dois padrões largamente adotados para a ordem dos fios dentro do conector, o EIA 568B e o EIA 568A que ainda é muito usado. 

Considere a tabela de cores:


1 Branco com Verde

2 ..I..

3 Branco com Laranja

4 ..II..

5 Branco com Azul

6 ..III..

7 Branco com Marrom

8 Marrom. 


Para que o conector seja montado de acordo com o padrão EIA 568A, as lacunas I, II e III devem ser preenchidas, respectivamente, com: 

Alternativas
Q831745 Redes de Computadores
Existem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e
Alternativas
Q831744 Redes de Computadores

Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.


A lacuna da frase acima é preenchida corretamente com

Alternativas
Q831743 Sistemas Operacionais

Uma ferramenta muito utilizada em sistemas operacionais Linux permite a exibição da utilização do espaço por arquivos. Analise o seguinte comando efetuado com este utilitário:


du –ahc


A execução deste comando com os parâmetros informados irá apresentar

Alternativas
Q831742 Sistemas Operacionais

Considere as seguintes afirmações sobre o firewall do Windows 7:


I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.

II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.

III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.


Está correto o que se afirma em

Alternativas
Q831741 Sistemas Operacionais
Um programa presente em várias distribuições do Linux permite a exibição dinâmica dos processos em execução, efetuando automaticamente, a atualização dos processos na tela sem a necessidade de uma nova execução. Trata-se do comando
Alternativas
Q831740 Sistemas Operacionais
Algumas distribuições do Linux utilizam arquivos RPM para a instalação de pacotes. Para a instalação ou remoção destes pacotes existe o utilitário rpm (RPM Package Manager). Uma de suas opções permite que seja feita a instalação sem os arquivos marcados como documentação (como arquivos textos ou páginas de manual − man pages). Essa opção é a
Alternativas
Q831739 Sistemas Operacionais
Um programa comum utilizado para instalações de pacotes em algumas distribuições do Linux é o utilitário apt-get. Um dos parâmetros deste programa permite fazer a atualização de todos os pacotes já instalados no sistema. Este parâmetro é o chamado
Alternativas
Q831738 Noções de Informática

No Windows 7, caso o computador esteja conectado a um domínio (como uma rede corporativa interna) que tenha programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.


Para isso, clique no botão Iniciar, clique em Painel de Controle, clique em Programas, clique em ..I.. e, no painel esquerdo, clique em Instalar um programa da rede.


A lacuna I da frase acima é preenchida corretamente com 

Alternativas
Q831737 Noções de Informática
O protocolo HTTP
Alternativas
Q831736 Redes de Computadores

Analise as ações a seguir:


I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.

II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.

III. Realizar compras ou pagamentos por meio de computadores de terceiros.

IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.


São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em

Alternativas
Q831735 Redes de Computadores
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
Alternativas
Q831734 Noções de Informática
Muitos sites podem usar informações de localização para tornar mais úteis as informações exibidas ao usuário. Por padrão, o Google Chrome versão 27,
Alternativas
Q831733 Noções de Informática
O Google Chrome versão 27, adota medidas de segurança para ajudar a proteger o usuário durante a navegação. Para ajustar essas configurações de segurança, clica-se na ferramenta Personalizar e controlar o Google Chrome (na parte superior direita da janela), seleciona-se a opção Configurações e clica-se em Mostrar configurações avançadas. A partir dai, para ajustar as permissões para cookies, imagens, JavaScript, plug-ins, pop-ups e compartilhamento de local, clica-se em
Alternativas
Q831732 Arquitetura de Computadores

Analise as ações a seguir:


I. Ligar um computador com a chave da fonte selecionada em 110 V, em uma tomada de 220 V.

II. Instalar placas com o computador ligado.

III. Ligar o computador com um processador Athlon sem o cooler e deixá-lo funcionando por algum tempo.

IV. Ligar o computador com um pente de memória mal encaixado.


Na maioria dos casos, não haverá maiores consequências (como a queima de componentes), na ação descrita APENAS em

Alternativas
Respostas
221: C
222: B
223: C
224: D
225: B
226: D
227: A
228: D
229: E
230: D
231: E
232: B
233: B
234: A
235: A
236: C
237: A
238: D
239: B
240: D