Questões de Concurso Público BAHIAGÁS 2016 para Técnico de Processos Tecnológicos - Tecnologia da Informação - Infraestrutura

Foram encontradas 63 questões

Q752681 Redes de Computadores
O ping e o traceroute(Linux) / tracert(Windows) são ferramentas importantes para os administradores de uma rede de computadores. Com relação a este assunto são realizadas as seguintes afirmações:
I. O ping é um aplicativo que utiliza o protocolo ICMP e permite ao usuário verificar a conectividade entre dois hosts. II. Com o aplicativo traceroute(Linux) / tracert(Windows) o usuário pode descobrir o caminho percorrido pelo pacote até seu destino. III. O ping é um aplicativo que utiliza o protocolo TTL e permite ao usuário verificar a conectividade entre dois hosts.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752682 Redes de Computadores
Em um projeto de redes vários fatores têm que ser levados em consideração, desde os aplicativos necessários às exigências dos usuários, passando pela demanda de recursos que estes aplicativos consumirão até o tipo de cabeamento e infraestrutura que serão utilizados. O par trançado é o tipo de cabo de rede mais utilizado atualmente. Com relação a este assunto assinale a alternativa correta:
Alternativas
Q752683 Noções de Informática
No Microsoft Windows 10 em Português o usuário deseja que as extensões dos tipos de arquivos conhecidos sejam visualizadas através do Visualizador de Arquivos. Assinale a alternativa que apresente uma forma de alcançar este objetivo:
Alternativas
Q752684 Redes de Computadores
A topologia de uma rede pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do sinal entre nós da rede. Com relação a este aspecto são realizadas as seguintes afirmações:
I. A topologia física de uma rede local compreende os enlaces físicos de ligação dos elementos computacionais da rede. II. A topologia lógica da rede se refere à forma através da qual o sinal é efetivamente transmitido entre um computador e outro. III. A topologia em anel utiliza um periférico concentrador, um GBIC de nível 3, interligando todas as máquinas da rede.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752685 Segurança da Informação
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Respostas
36: E
37: A
38: E
39: B
40: C