Foram encontradas 200 questões.
II. O endereço usado para identificar uma sub-rede, denominado máscara de sub-rede, deve ser composto por bytes completos. Desta forma, em uma LAN, as três máscaras de sub-rede possíveis são: 255.255.255.0, 255.255.0.0 e 255.0.0.0.
III. Alguns endereços IP são reservados, não podendo ser utilizados para identificar as placas de interface de rede em um computador. Um desses endereços, o 127.0.0.0 identifica a própria máquina.
IV. Um ARP traduz um endereço IP para o endereço MAC correspondente. Quando o endereço MAC associado ao um endereço IP não é conhecido, o ARP envia uma mensagem de consulta para o endereço de broadcast. Cada máquina na rede recebe a mensagem e verifica se o endereço IP consultado pertence a uma de suas placas e, em caso afirmativo, responde informando o endereço MAC equivalente.
Provas
II. O SNMP (Simple Network Management Protocol) é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos Firewalls para permitir acesso dos usuários de uma LAN à Internet.
Provas
II. O Dial Up é um sistema utilizado pelos browsers para que, quando for solicitado um acesso a um endereço do tipo www.prova.com.br, o computador possa transformar este nome em um endereço IP válido e realizar a conexão.
III. Um proxy é um servidor que atua como "ponte". Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino, por exemplo, a Internet. Desse modo, se todos os dados trafegam pelo proxy antes de chegar à Internet, eles podem ser usados em redes empresariais para que os computadores tenham conexão à Internet limitada e controlada.
IV. Protocolos são um conjunto de instruções de como duas ou mais ferramentas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
II. Finger é um serviço Internet que permite obter informações sobre usuários de uma máquina.
III. Download é o processo de transferência de uma cópia de um arquivo presente em um computador remoto para outro computador através da rede. O arquivo recebido é gravado em disco no computador local e apagado do computador de origem.
IV. FTP é o protocolo padrão da Internet, usado para transferência de e-mail entre computadores.
Provas
Provas
II. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais.
III. A forma mais segura de se fazer um backup diferencial em todo o conteúdo de um HD é por meio da implementação de um sistema de espelhamento de disco.
IV. Com um sistema tolerante a falhas, do tipo RAID3 ou RAID5, o backup completo é feito no último disco do conjunto, que deve ser substituído com a freqüência necessária para se manter a segurança desejada. Recomenda-se, no mínimo, uma substituição semanal.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
II. Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
III. O Cavalo de Tróia é um programa que, explorando deficiências de segurança de computadores, propaga-se de forma autônoma, contaminando diversos computadores geralmente conectados em rede. O Cavalo de Tróia mais conhecido atacou quantidades imensas de computadores na Internet durante os anos 90.
IV. A Engenharia Reversa é a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de proteção anticópia. A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa como a análise de um malware.
Provas
II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada.
Provas
Analise as seguintes afirmações relacionadas ao uso desse recurso.
I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino.
II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado automaticamente.
III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1:F9, na formatação original e preenchida com números reais.
I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na célula D10 será 18.
II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a célula F10 irá apresentar o resultado da soma das células de F1 até F9.
III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a célula F10 irá apresentar o produto de todos os números contidos nas células da planilha.
IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela célula A10 será 1610,00%.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Caderno Container