Foram encontradas 1.000 questões.
O protocolo que consiste em uma coleção de bancos de dados que traduz nomes de host para endereços únicos de IP é chamado de:
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.
PORQUE
II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
Relativamente às camadas do modelo OSI, relacione a Coluna 1 à Coluna 2.
Coluna 1
1. Aplicação.
2. Apresentação.
3. Enlace.
4. Física.
5. Rede.
6. Sessão.
7. Transporte.
Coluna 2
( ) A camada atende às solicitações da camada de enlace e realiza o interfaceamento com o meio físico.
( ) A camada atende às solicitações da camada de rede e solicita serviço para a camada física.
( ) A camada atende à solicitação da camada de transporte e solicita serviços para cada de enlace.
( ) A camada atende à solicitação da camada de sessão e solicita o serviço para cada de rede.
( ) A camada atende à solicitação da camada de apresentação e solicita o serviço para camada de transporte.
( ) A camada atende à solicitação da camada de aplicação e solicita o serviço para camada de sessão.
( ) A camada é responsável pelo consumo de dados, e garante a interação entre homem-máquina.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Qual alternativa abaixo NÃO é exemplo de malware?
Provas
Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. As camadas do modelo OSI são abstrações criadas para diferenciar as funções ou partes de uma comunicação. Não se trata de uma separação física, mas sim de uma separação lógica das funcionalidades e protocolos necessários para comunicação.
PORQUE
II. A comunicação entre dois sistemas começa no sentido da camada mais alta do sistema transmissor, percorre todas as suas camadas e alcança de alguma maneira o sistema receptor pela camada física, percorrendo em seguida todas as outras camadas e alcançando a aplicação do receptor.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
Uma topologia de rede é um desenho no qual é possível realizar o mapeamento da rede, através da visualização das localidades, links equipamentos, posicionamento dos servidores e demais aspectos de segurança. Nesse sentido, analise as assertivas abaixo:
I. A topologia em barramento tem o compartilhamento de todos os elementos em um só meio de transmissão, os dispositivos são postos em paralelo.
II. A topologia em anel é similar à topologia em barramento, formando um circuito aberto.
III. A topologia malha tem seus dispositivos conectados a mais de um elemento, geralmente é usada em redes WAN.
IV. A topologia em estrela tem um elemento central que faz a distribuição dos dados para todos os computadores tornando-os, assim, dependentes.
Quais NÃO apresentam as informações corretas sobre a topologia?
Provas
- Equipamentos de RedeHub
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
Os são equipamentos utilizados para redes locais de pequeno porte com a função de interligar os computadores. Os são equipamentos com a função de conectar dispositivos de uma rede local. Os são equipamentos com a finalidade de interligar redes, sejam elas locais ou de longa distância. Os são equipamentos que têm a função de prover conexão sem fio entre as estações da rede.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O valor de venda de cada edição é indiferente à quantidade de recursos disponíveis.
PORQUE
II. O Windows Server possibilita a autenticações de usuário nos computadores, e camadas de segurança para os dispositivos e servidor DHCP, protocolo que determina os endereços de IP para todos os dispositivos.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: PROCERGS
Relativamente às portas lógicas, relacione a Coluna 1 à Coluna 2.
Coluna 1
1. Porta AND ou porta E.
2. Porta OR ou porta OU.
3. Porta Inversora ou porta NOT.
4. Porta NAND ou porta NE.
Coluna 2
( ) Essa porta implementa a função lógica S = !$ \overline{A\ .\ B} !$ .
( ) Essa porta implementa a função lógica S = A .B .
( ) Essa porta implementa a função lógica S = !$ \overline{A} !$ .
( ) Essa porta implementa a função lógica S = A + B .
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container