Questões de Concurso Público IF-PE 2019 para Técnico em Laboratório - Manutenção e Suporte em Informática
Foram encontradas 33 questões
Ano: 2019
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática |
Q1056501
Redes de Computadores
Indique qual das alternativas abaixo é um equipamento ativo de rede.
Ano: 2019
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática |
Q1056502
Redes de Computadores
Os roteadores sem fio que utilizam o padrão IEEE 802.11 oferecem a opção de usar um esquema de
criptografia. Muitas dessas opções podem ser quebradas facilmente por tentativa de força bruta ou alguma
outra técnica de decodificação. Abaixo, marque a opção com a criptografia que dará maior dificuldade ao
invasor.
Ano: 2019
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática |
Q1056503
Redes de Computadores
O Redundant Array of Independent Disks (RAID) é utilizado pelas organizações para guardar os dados
baseados em uma solução computacional que combina várias unidades de discos rígidos, a fim de
formar uma única unidade lógica de armazenamento de dados, oferecendo algum tipo de proteção
contra falhas. Considerando os níveis de RAID que podem ser configurados, julgue os itens abaixo,
assinalando qual não condiz com o nível indicado.
Ano: 2019
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática |
Q1056504
Segurança da Informação
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador.
Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos
maliciosos, exceto
Ano: 2019
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática |
Q1056505
Noções de Informática
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa
e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de