Questões de Concurso Público UFSJ 2009 para Técnico de Tecnologia da Informação
Foram encontradas 49 questões
Q371966
Redes de Computadores
Com relação aos conceitos de Internet, Intranet e Correio Eletrônico, julgue as afirmações a seguir.
I. O protocolo FTP (File Transfer Protocol) utiliza a camada de aplicação do modelo OSI e a porta 21, tanto para transferência de dados como para informações de controle.
II. Ao ligar um computador do tipo PC e requisitar uma página Web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP
III. Um programa spammer é aquele utilizado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
IV. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.
O número de afirmações INCORRETAS é;
I. O protocolo FTP (File Transfer Protocol) utiliza a camada de aplicação do modelo OSI e a porta 21, tanto para transferência de dados como para informações de controle.
II. Ao ligar um computador do tipo PC e requisitar uma página Web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP
III. Um programa spammer é aquele utilizado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
IV. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.
O número de afirmações INCORRETAS é;
Q371967
Redes de Computadores
A respeito de redes de computadores, é INCORRETO afirmar que
Q371968
Redes de Computadores
Acerca de redes de computadores e de dispositivos usados nessas redes, é CORRETO afirmar que
Q371969
Redes de Computadores
Com relação às VLANs (Virtual LANs – Redes Locais Virtuais), é INCORRETO afirmar que:
Q371970
Segurança da Informação
A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou institucional, visando ao estabelecimento, à padronização e à normalização da segurança, tanto no âmbito humano quanto tecnológico.
Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, é CORRETO afirmar que:
Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, é CORRETO afirmar que: