Questões de Concurso
Para al-rn
Foram encontradas 465 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.
II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.
III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.
Os itens I, II e III referem-se, respectivamente, a
Um switch padrão, sem funções de roteamento, trabalha na camada ..I.. do modelo OSI e utiliza o ..II.. para determinar a fonte e o destino do pacote.
As lacunas I e II da frase acima são corretamente preenchidas com:
Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.
A lacuna da frase acima é preenchida corretamente com:
Existem dois padrões largamente adotados para a ordem dos fios dentro do conector, o EIA 568B e o EIA 568A que ainda é muito usado.
Considere a tabela de cores:
1 Branco com Verde
2 ..I..
3 Branco com Laranja
4 ..II..
5 Branco com Azul
6 ..III..
7 Branco com Marrom
8 Marrom.
Para que o conector seja montado de acordo com o padrão EIA 568A, as lacunas I, II e III devem ser preenchidas,
respectivamente, com:
Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.
A lacuna da frase acima é preenchida corretamente com
Uma ferramenta muito utilizada em sistemas operacionais Linux permite a exibição da utilização do espaço por arquivos. Analise o seguinte comando efetuado com este utilitário:
du –ahc
A execução deste comando com os parâmetros informados irá apresentar
Considere as seguintes afirmações sobre o firewall do Windows 7:
I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.
II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.
III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.
Está correto o que se afirma em
No Windows 7, caso o computador esteja conectado a um domínio (como uma rede corporativa interna) que tenha programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
Para isso, clique no botão Iniciar, clique em Painel de Controle, clique em Programas, clique em ..I.. e, no painel esquerdo, clique em Instalar um programa da rede.
A lacuna I da frase acima é preenchida corretamente com
Analise as ações a seguir:
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.
II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.
III. Realizar compras ou pagamentos por meio de computadores de terceiros.
IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em
Analise as ações a seguir:
I. Ligar um computador com a chave da fonte selecionada em 110 V, em uma tomada de 220 V.
II. Instalar placas com o computador ligado.
III. Ligar o computador com um processador Athlon sem o cooler e deixá-lo funcionando por algum tempo.
IV. Ligar o computador com um pente de memória mal encaixado.
Na maioria dos casos, não haverá maiores consequências (como a queima de componentes), na ação descrita APENAS em