Foram encontradas 35 questões.
Sobre o VPN (Virtual Private Network), considere as seguintes afirmações:
I. AVPN é bastante utilizada por instituições para proteger seu tráfego e elas devem ser criadas em uma rede física independente para garantir o sigilo dos dados.
II. A tecnologia VPN proporciona em termos de níveis de segurança: autenticação do usuário, criptografia e autenticação dos dados.
III. O IPSec fornece uma camada extra de segurança, uma vez que o cabeçalho do pacote será encapsulado, exigindo para isso que tanto o cliente quanto o servidor necessitem de configurações adicionais.
IV. O protocolo de túnel de camada 2 (L2TP) já oferece, por padrão, privacidade e criptografia ao tráfego que passa por ele.
V. O protocolo de tunelamento ponto a ponto (PPTP) requer baixa sobrecarga de computação, tornando-se um dos protocolos de VPN mais rápidos disponíveis hoje.
Está CORRETO o que se afirma apenas em:
Provas
Em uma rede IPv4, que possui como endereço de início ___________ e máscara de sub-rede wildcard ___________, O endereço de broadcast é ___________, com a possibilidade de até ___________ hosts.
A sequência de informações que completa CORRETAMENTE o texto acima é:
Provas
Observe, abaixo, o shell script responsável por realizar o backup semanal do conteúdo de todas as páginas armazenadas em um servidor web:.
#!/bin/bash
dia='date +'%u”
[código]
then
tar -czf /backup 'date +'%d%mY%y” .tar.gz /varlwww
fi
Considerando que o script é executado automaticamente pelo sistema todos os dias e que o backup deve ser realizado aos sábados, assinale a alternativa que apresenta CORRETAMENTE o comando que deve ser inserido no trecho [código]:
Provas
A respeito das redes Wifi (IEEE 802.11), considere as seguintes afirmações:
I. O protocolo de tratamento de colisões adequado para ser utilizado é o CSMA/CD.
II. O protocolo IEEE 802.11n possui taxas de transferência disponíveis de 65 Mbps a 450 Mbps e faixa de frequência de 2.4 GHz e/ou 5.8 GHz.
III. O padrão 802.11ac pode operar na frequência de 2.4 GHz, com alcance maior do que na frequência de 5 GHz.
IV. O padrão 802.11n incorpora a tecnologia MIMO (Multiple Input Multiple Output), com o emprego de múltiplas antenas, para aumento de velocidade.
Está CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFV
Orgão: UFV
Observe os seguintes itens de Hardware em computadores:
I. DDR4
II. 3.6 GHz
III. OpenGL 4.6
IV. 500 W
V. PCle NVME M.2
Assinale a afirmativa que apresenta a descrição CORRETA dos itens acima, respectivamente:
Provas
Um técnico em Tecnologia da Informação da UFV necessita realizar backup de determinado usuário em um computador com sistema operacional Linux.
Nesse caso, o comando que fará compactação e backup de todos os arquivos do usuário UFV é:
Provas
Sobre o conceito de firewall, considere as seguintes afirmações:
I. O protocolo FTP é um exemplo clássico de um serviço que pode falhar com um firewall de inspeção de estado (statefull firewall). Nesse caso, todas as portas do cliente precisam ser liberadas para o serviço funcionar.
II. Um firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando informações do cabeçalho do pacote.
III. O serviço de firewall, que atua na camada de enlace, efetua filtragem de endereços IP.
IV. A exigência de análise em aplicações específicas, como servidores Web, motivou o surgimento de firewalls de aplicação, também conhecidos como proxy de aplicação.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFV
Orgão: UFV
De maneira simplificada, o computador apresenta os seguintes componentes: dispositivos de entrada, dispositivos de saída, processamento e armazenamento secundário.
Considerando os componentes apresentados e as peças de um computador, assinale a afirmativa CORRETA:
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre códigos maliciosos (Malware), é CORRETO afirmar que:
I. Ransomware é um tipo de código malicioso que apaga os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento para devolver os dados ao usuário.
II. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
III. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
IV. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Está CORRETO o que se afirma, apenas, em:
Provas
Considere as afirmativas abaixo sobre o LibreOffice:
I. Em uma planilha do Calc, se a célula A1, que contém a fórmula =($B$1+B2)-C1*C2/($E1+F$1)^H1 for copiada e colada na célula C10, a célula C10 conterá a fórmula =($B$1+D11)- E10*E11/($E10+H$1)^J10.
II. É possível trabalhar com planilhas dentro de um documento do Writer.
III. Um documento do Microsoft Word aberto pelo LibreOffice Writer sempre perderá sua formatação original.
IV. No Calc, é possível exportar uma planilha para PDF.
Está CORRETO o que se afirma apenas em:
Provas
Caderno Container