Questões de Concurso Público CRA-AC 2016 para Assistente de Informática
Foram encontradas 50 questões
Q676513
Redes de Computadores
As conexões dos hubs ou switches departamentais das
redes locais de uma empresa, que convergem para um
equipamento switch central, por meio de cabos de fibras
óticas, que permitem altas taxas de transmissão na rede,
caracterizam um backbone:
Q676514
Redes de Computadores
A arquitetura de rede TCP/IP pode ser visualizada em
quatro níveis, havendo em cada nível os respectivos
protocolos que definem as regras de comunicação de
dados. O protocolo TCP atua na camada de:
Q676515
Redes de Computadores
A transmissão de dados em rede são os sinais
transportados por meios de transmissão ou canais de
comunicação entre os computadores que formam a rede.
Os dados na forma de sinais elétricos normalmente são
transportados pelos meios de transmissão por:
Q676516
Redes de Computadores
O endereço IPv4 e a máscara de sub-rede são especificados
na configuração do TCP/IP em um computador. A máscara
serve para definir a classe de endereçamento,
especificando a parte do endereço que representa a rede e
a parte que representa o host. Assim, a máscara de Classe C
é especificada por:
Q676517
Segurança da Informação
Tradicionalmente, a segurança da informação pode ser
definida por termos e conceitos que representam, entre
outras, propriedades importantes que devem ser
preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?