Questões de Concurso Para auxiliar técnico de informática

Foram encontradas 254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1649148 Redes de Computadores

Considerando que o uso de redes sem fio se tornou uma realidade para empresas e usuários domésticos, julgue o item a seguir, acerca da tecnologia WiFi.


Em um ponto de acesso sem fio, sempre trafegam informações criptografadas. 

Alternativas
Q1649147 Redes de Computadores

Considerando que o uso de redes sem fio se tornou uma realidade para empresas e usuários domésticos, julgue o item a seguir, acerca da tecnologia WiFi.


O padrão 802.3 regulamenta o uso de redes sem fio no Brasil.

Alternativas
Q1649146 Redes de Computadores

Considerando que o uso de redes sem fio se tornou uma realidade para empresas e usuários domésticos, julgue o item a seguir, acerca da tecnologia WiFi.


Um item que é desconsiderado na avaliação de uma rede sem fio é a largura de banda.

Alternativas
Q1649145 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Análise de logs é uma das maneiras de se gerar auditoria em sistemas de informação.

Alternativas
Q1649144 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de criptografia de chave pública é mais lento para proteção de grande volume de dados.

Alternativas
Q1649143 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de um sistema de detecção de intrusão auxilia o administrador de sistemas e de rede a saber que tipo de ataque pode estar ocorrendo na rede.

Alternativas
Q1649142 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Uma catraca instalada em uma sala de equipamentos previne o acesso não autorizado ao ambiente, com um grau de dificuldade elevado.

Alternativas
Q1649141 Redes de Computadores

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Um firewall é um dispositivo que permite realizar a segmentação de uma rede local e provê características de segurança puramente física.

Alternativas
Q1649140 Redes de Computadores

Acerca de sistemas de transmissão de áudio e vídeo na Internet e em rede local, julgue o item a seguir.


A quantidade do fluxo de dados de áudio e vídeo, proveniente da Internet, não requer nenhum tipo de processamento adicional relacionado à largura de banda em um roteador.

Alternativas
Q1649139 Redes de Computadores

Acerca de sistemas de transmissão de áudio e vídeo na Internet e em rede local, julgue o item a seguir.


Aplicações como o Windows Media Player e o Real Audio são capazes de reproduzir áudio e vídeo acessados da Internet por meio de uma rede de dados.

Alternativas
Q1649138 Redes de Computadores

Acerca de sistemas de transmissão de áudio e vídeo na Internet e em rede local, julgue o item a seguir.


Uma transmissão de vídeo pela Internet requer um mínimo de largura de banda a fim de que tenha qualidade aceitável para o usuário final.

Alternativas
Q1649137 Redes de Computadores

Acerca de sistemas de transmissão de áudio e vídeo na Internet e em rede local, julgue o item a seguir.


Arquivos com extensão .mp3 podem ter diferentes taxas de codificação, aumentando ou diminuindo a qualidade do som.

Alternativas
Q1649136 Redes de Computadores

Acerca de sistemas de transmissão de áudio e vídeo na Internet e em rede local, julgue o item a seguir.


Para que servidores de streaming sejam implementados em uma rede local, a velocidade de transmissão de dados dessa rede deve ser superior a 10 Mbps.

Alternativas
Q1649135 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


O protocolo file transfer protocol (FTP) pode ser utilizado para envio e recebimento de arquivos em uma intranet.

Alternativas
Q1649134 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


A versão 2 do protocolo secure shell (SSH) garante o sigilo da comunicação.

Alternativas
Q1649133 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


O uso de mecanismo relacionado à entrega de correio eletrônico por meio do protocolo post office protocol 3 (POP3) é de exclusividade dos software da Microsoft, como o Outlook Express.

Alternativas
Q1649132 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


O protocolo hipertext transfer protocol (http) usa recursos de criptografia em sua implementação básica.

Alternativas
Q1649131 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


Um serviço de webmail, em algum momento, usa o protocolo simple mail transfer protocol (SMTP) para enviar uma mensagem para um outro domínio qualquer.

Alternativas
Q1649130 Noções de Informática

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


Sistemas de robôs (robots) podem fazer a busca para a indexação de documentos na Internet ou na intranet.

Alternativas
Q1649129 Redes de Computadores

Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir.


A indexação de arquivos em uma rede local necessita de um mecanismo de processamento distribuído e paralelo, com tecnologia de processadores de 64 bits.

Alternativas
Respostas
41: E
42: E
43: E
44: C
45: C
46: C
47: E
48: E
49: E
50: C
51: C
52: C
53: E
54: C
55: C
56: E
57: E
58: C
59: C
60: E