Questões de Concurso
Para assistente - informática
Foram encontradas 452 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre Redes de computadores, analise as proposições a seguir:
I. No ataque de negação de serviços o atacante busca tornar indisponível os serviços e a rede da vítima, são coordenados e realizados por um conjunto de máquinas, conhecido como DDoS;
II. No ataque de SYN Flood, dentro do Three Way Handshake do TCP/IP, o hacker envia pacotes SYN à vítima, mas nunca envia o ACK de confirmação do SYNACK
III. O IPS (intrusion prevention system) permite, além de alertar uma tentativa de ataque, realizar o seu bloqueio;
IV. Os worms e vírus podem ser detectados por um sistema de IDS (intrusion detection system) usando a técnica de análise de comportamento de tráfego.
Está(ão) correta(s) a(s) proposição(ões):
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;
( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;
( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.
Assinale a alternativa que apresenta a sequência correta, de
cima para baixo.
Analise as proposições abaixo:
I. Mini-ATX é um tipo de formato de placa-mãe;
II. Barramentos PCI-E x16 e AGP são utilizados em conexão de placas de vídeo à Placa-mãe;
III. Memórias DDR4 despendem menos energia que as DDR3 por utilizar 1,2v na alimentação.
Está(ão) correta(s) a(s) proposição(ões):
Foi criado com o intuito de resolver a pouca quantidade de endereços IPv4 na Internet. É um mecanismo que permite a uma rede local usar apenas um endereço IP público na internet, e utilizar endereços IP privados no que concerne à rede local fazendo a tradução dos endereços de rede. Apenas um endereço IP público é usado para todos os dispositivos da rede, o que viabiliza modificar endereços de dispositivos na rede local sem notificar o mundo exterior. Com ele os dispositivos dentro da rede local não são visíveis do mundo exterior.
O enunciado da questão refere-se ao:
Analise as proposições a seguir:
I. A chave pública de um portador pode estar disponível na internet sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de Certificados Digitais para identificação virtual do cidadão. Através de suas normas, empresas autorizadas podem emitir certificados digitais do tipo A1 ou A3 podem ser emitidos;
III. O uso de funções hash SHA-2 atualmente podem assegurar que um documento enviado via meio eletrônico chegue ao destinatário com integridade.
Está(ão) correta(s) a(s) proposição(ões):