Questões de Concurso Público Prefeitura de Laguna - SC 2022 para Instrutor de Informática

Foram encontradas 20 questões

Q1862864 Redes de Computadores
Os diversos tipos de rede possuem uma característica especial, além de se diferenciarem pela topologia, meios físicos, tecnologia de suporte e ambiente ao qual são destinados: 

(I)LAN
(II)MAN
(III)RAN
(IV)WAN

Enumere as lacunas abaixo de acordo com os tipos de redes acima:

(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: 
Alternativas
Q1862865 Redes de Computadores
É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.

Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
Alternativas
Q1862866 Arquitetura de Computadores
O MBR e GPT são padrões que indicam a forma como os dados serão armazenados no disco. MBR é um sigla para "Master Boot Record", já a GPT é uma sigla para "GUID Partition Table".

(I)MBR.
(II)GPT.

Enumere as lacunas abaixo de acordo com os padrões acima de armazenamento:

(__)Implantado a partir do Windows 10.
(__)É possível criar até 128 partições.
(__)Não é possível criar partições maiores do que 2 TB.
(__)As informações necessárias para o computador encontrar o sistema operacional e carregá-lo ficam sempre salvas em uma única partição.
(__)Suporta o usuário do Windows criar até 4 partições primarias.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862867 Redes de Computadores
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:

(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão. 

Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:

(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862868 Arquitetura de Computadores
Periféricos de entrada e saída, são dispositivos capazes de fornecer dados ao sistema e ao usuário no mesmo hardware, também conhecidos como híbridos.

Marque a alternativa CORRETA de um dispositivo de entrada e saída (híbrido):
Alternativas
Respostas
11: D
12: B
13: B
14: B
15: D