Código: qci6747 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação. O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6746 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Acerca da arquitetura TCP/IP, julgue o item a seguir. O uso do endereçamento IP versão 6 (IPv6) tem uma capacidade maior de fornecer endereços, quando comparado ao endereçamento IP versão 4 (IPv4). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6745 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Acerca da arquitetura TCP/IP, julgue o item a seguir. Em redes TCP/IP, o roteamento de pacotes é feito na camada de aplicação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6744 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Acerca da arquitetura TCP/IP, julgue o item a seguir. Para o estabelecimento de uma comunicação que garanta a entrega dos pacotes de rede, utiliza-se o protocolo UDP na camada de transporte. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6743 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Segurança da Informação • Backup • | ||||||
A respeito de backup, switches e roteadores, julgue o item a seguir. Caso um backup completo seja executado aos domingos e, ao longo da semana, sejam executados backups diferenciais todos os dias até sábado, pode-se considerar que a criação dos backups diferenciais será mais rápida e estes consumirão menos espaço do que se fossem adotados backups incrementais ao longo da semana. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6742 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Em relação a componentes de hardware e de software de microcomputadores, julgue o item que se segue. Enquanto o sistema operacional em um microcomputador efetivamente fornece interface para a interação do usuário, sua função é limitada a esse processo e não participa do auxílio ao gerenciamento de recursos de hardware, como CPU, memória, monitor de vídeo, teclado e dispositivos de armazenamento, que são gerenciados de forma independente apenas pelo próprio hardware. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6741 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
A respeito de backup, switches e roteadores, julgue o item a seguir. O protocolo STP (Spanning Tree Protocol) é utilizado por roteadores para que sejam evitados loops de roteamento entre redes cuja configuração seja altamente complexa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6740 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Hardware • Memórias • | ||||||
Em relação a componentes de hardware e de software de microcomputadores, julgue o item que se segue. RAM é uma memória volátil, usada para armazenar temporariamente dados e instruções que estão sendo processados pela CPU; por outro lado, ROM é uma memória não volátil, portanto, os dados não são perdidos quando o dispositivo é desligado, sendo essa memória, em geral, somente de leitura, o que significa que os dados nela armazenados não podem ser modificados, ou podem ser modificados apenas sob condições especiais ou com processos específicos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6739 | Banca: Avança/SP | Ano: 2023 | Órgão: Prefeitura de Americana - SP | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Complete a lacuna do texto, abaixo.
Estando no Windows Explorer do Windows 7 ao usar o atalho para abrir uma nova janela o usuário usou a combinação de teclas _______. | ||||||
Ctrl + N. Ctrl + B. Alt + T. Shift + N. Ctrl + A. | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6738 | Banca: Cesgranrio | Ano: 2023 | Órgão: BANRISUL | |||
Categoria: Internet • Navegadores • | ||||||
Um usuário fechou, indevidamente, uma guia do navegador web Google Chrome 106.0.5249.119 (64 bits), em uma máquina com MS Windows 10. Um modo de abrir, novamente, a última guia fechada nesse navegador é pressionando a seguinte combinação de teclas: | ||||||
Alt+F Alt+T Ctrl+N Ctrl+Shift+N Ctrl+Shift+T | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
O protocolo de segurança para redes sem fio WPA2 não utiliza o método de criptografia TKIP (Temporal Key Integrity Protocol), mas sim o AES (Advanced Encryption Standard) como método de criptografia. Enquanto o WPA (Wi-Fi Protected Access) utiliza TKIP, uma versão mais antiga e menos segura do que o AES, o WPA2 atualiza o protocolo para usar o AES, que é considerado mais seguro e eficiente em termos de criptografia. O AES é um padrão de criptografia amplamente adotado e altamente confiável, enquanto o TKIP foi gradualmente substituído devido a vulnerabilidades de segurança identificadas.