Beruflich Dokumente
Kultur Dokumente
Certo
Errado
a) Criptografia.
b) Firewall.
c) Antivrus.
d) Sniffer.
e) Antispyware
a) DHCP.
b) FTP.
c) SSL
d) URL
e) DNS.
a) DOC.
b) TXT.
c) HTML.
d) DOT.
e) PDF.
a) I e III.
b) II e III.
c) I.
d) I e II.
e) I, II e III.
e) As afirmativas 1, 2 e 3 so falsas.
8)
Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1
Disciplina: Redes de Computadores
Sobre as diferenas entre os protocolos TCP e UDP, analise as seguintes afirmativas:
1. TCP orientado a conexes, enquanto UDP no.
2. A transmisso de udio e vdeo feita basicamente usando o protocolo TCP.
3. UDP confirma a entrega dos dados, apesar de no garantir a ordem das entregas.
Assinale a alternativa correta:
e) As afirmativas 1, 2 e 3 so falsas.
e) As afirmativas 1, 2 e 3 so verdadeiras.
Selecionando-se essas quatro clulas e arrastando-as pela ala de preenchimento (na borda da
clula A4) at a clula A8, o resultado em A5 e A7 ser, respectivamente,
a) jos+3 e catavento+4.
b) jos+1 e catavento+3.
c) jos+1 e catavento.
d) jos+2 e catavento+4.
e) jos e catavento+3.
11) Prova: CESPE - 2011 - STM - Analista Judicirio - rea Judiciria - Bsicos
Disciplina: Noes de Informtica | Assuntos: Internet Explorer;
O Internet Explorer passou a ter o recurso de navegao por guias a partir da verso 7.
a) "Gerenciar".
d) "Procurar computadores".
e) "Explorar".
Certo
Errado
Pequenas informaes guardadas no browser do usurio pelos sites por ele visitados e que podem, por
exemplo, guardar a identificao e a senha dele quando muda de uma pgina para outra, so conhecidas
por
a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.
a) MULT.
b) RAIZ.
c) EXP.
d) POTNCIA.
e) MOD.
a) "Proteo de tela".
b) "rea de trabalho".
c) "Configuraes".
d) "Aparncia".
e) "Temas".
a) 250 e 350.
b) 500 e 500
c) 500 e 400.
d) 400 e 500.
e) 400 e 400.
a) Guias de favoritos.
b) Gerenciador de janelas.
c) Janela de guias.
d) Guias rpidas.
e) Navegao oculta.
a) responder.
b) responder a todos.
c) encaminhar.
d) ocultar recebimento.
a) lista de favoritos.
c) proteo de certificado.
d) filtro de pishing.
e) RSS feeds.
b) fonte e memrias;
d) fonte e gabinete;
e) gabinete e teclado
d) Uma atualizao de hardware pode ser feita pela Internet, enquanto a de software exige
a compra.
a) SLOT.
b) RAM.
c) BOOT.
d) BIOS.
e) EPROM.
a) mouse pticos esto integrados aos microcomputadores por meio de conexes USB,
AGP ou PCI.
b) monitores de vdeo podem ser configurados na resoluo de 800 X 600 dpi e 1280 X
1024 pixels.
a) I.
b) III.
c) I e II.
d) I e III.
e) II e III.
a) I
b) II
c) III
d) I e II
e) II e III
a) in
b) rm
c) mv
d) ls
e) id
a) III, apenas.
b) II, apenas.
c) I, II e III.
d) I e II, apenas.
e) I, apenas.
Certo
Errado
31) Prova(s): CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da
Informao
Com o uso de sistemas de chave pblica, juntamente com assinatura e certificao digital,
consegue-se obter confidencialidade, integridade, autenticidade, no repdio e disponibilidade.
Certo
Errado
32) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de
comunicao seja decodificada ou apagada por intrusos.
Certo
Errado
33) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no conceito de chave
simtrica.
Certo
Errado
34) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica.
Certo
Errado
35) Prova: FCC - 2010 - TRT - 22 Regio (PI) - Tcnico Judicirio - Tecnologia da Informao
Disciplina: Segurana da Informao | Assuntos: Ataques e ameaas;
um aplicativo usado tanto pelas reas de segurana, para anlise de vulnerabilidades, quanto
por pessoas mal intencionadas, para identificarem portas abertas e planejarem invases:
a) Denial of Service.
b) Port Scan.
c) Buffer Overflow.
d) DNS Spoofing.
a) DoS ;
b) Phishing;
c) Worms;
d) Pharming;
e) Sniffer.