Foram encontradas 675 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Considere as afirmativas abaixo sobre certificados SSL e assinale a alternativa correta.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeGateway
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- TCP/IPConceitos e Especificações do IP
Considere as afirmativas abaixo sobre redes de computadores e firewall e assinale a alternativa
correta.
I. Com o comando telnet é possível identificar se uma porta remota não está ativa (listening).
II. Uma aplicação que se comunica via HTTPS obrigatoriamente roda na porta 443.
III. Um computador não necessita obrigatoriamente de um gateway em sua configuração de rede para
o usuário navegar na Internet.
Provas
Questão presente nas seguintes provas
Considere as afirmativas abaixo sobre o processo de inicialização (boot) do computador e assinale
a alternativa correta.
I. O boot através da rede (PXE) possibilita iniciar um sistema operacional sem a necessidade de um dispositivo de armazenamento (HD, SSD etc.) conectado ao computador.
II. O boot via USB, por estar conectado diretamente à máquina, dispensa a presença de outras memórias de acesso aleatório (RAM).
III. A inicialização via rede (PXE) não demanda acesso à Internet.
I. O boot através da rede (PXE) possibilita iniciar um sistema operacional sem a necessidade de um dispositivo de armazenamento (HD, SSD etc.) conectado ao computador.
II. O boot via USB, por estar conectado diretamente à máquina, dispensa a presença de outras memórias de acesso aleatório (RAM).
III. A inicialização via rede (PXE) não demanda acesso à Internet.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosLDAP e X.500
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Assinale a alternativa que contenha um protocolo não utilizado na pilha de protocolos TCP/IP.
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta sobre as redes sem fio.
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeBridge
- Equipamentos de RedeGateway
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
Analise as afirmativas abaixo sobre os elementos de interconexão utilizados em redes de
computadores e assinale a alternativa correta.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Considere as afirmativas abaixo sobre cabeamento de redes de comunicação e assinale a
alternativa correta.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
Provas
Questão presente nas seguintes provas
Sobre a instalação de programas e periféricos em sistemas Windows e Linux, é correto afirmar
que:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosTransferência de Arquivos
Com relação ao acesso remoto a computadores, indique se as afirmativas abaixo são verdadeiras
(V) ou falsas (F) e assinale a alternativa com a sequência correta de cima para baixo.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
Provas
Questão presente nas seguintes provas
2774350
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSC
Orgão: UFSC
Provas:
Considere as afirmativas sobre organização e arquitetura de computadores e assinale a alternativa
correta.
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container