Questões de Concurso Para pefoce

Foram encontradas 1.438 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828025 Redes de Computadores
O esquema da figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Imagem associada para resolução da questão

Com o objetivo de permitir o roteador acessar a internet por intermédio de PF01, é necessário configurar o roteador PF02, atribuindo-se três parâmetros, um endereço IP, uma máscara e um gateway. A máscara 255.255.255.0 é a mesma, tendo sido atribuída aos dois roteadores. Para que o esquema funcione satisfatoriamente, dois valores válidos para o gateway e o IP a serem utilizados na configuração do roteador PF02 são, respectivamente,
Alternativas
Q1828024 Banco de Dados

Considere a tabela abaixo, pertencente a um banco de dados SQL.  


Imagem associada para resolução da questão


Para se obter todos as tuplas da tabela, classificadas em ordem alfabética por ESPECIALIDADE, deve-se empregar o seguinte comando SQL: 

Alternativas
Q1828023 Redes de Computadores
Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como
Alternativas
Q1828022 Banco de Dados
O banco de dados, muitas vezes, é a parte mais importante do sistema, pois é onde fica a informação, sendo o projeto de BD essencial para o desenvolvimento de sistemas de informação. Um projeto de banco de dados é subdividido em etapas no qual o objetivo é a criação de um banco de dados otimizado que atenda às expectativas do cliente. E, nesse contexto, os modelos de dados são muito importantes para a transmissão de ideias entre o cliente e o projetista, bem como para facilitar a manutenção do banco de dados no futuro. Nesse cenário, observe a figura abaixo:  
Imagem associada para resolução da questão

Os projetos ALFA, BETA e GAMA são denominados, respectivamente, 
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Respostas
426: B
427: E
428: B
429: D
430: A