Código: qci6824 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
A respeito do TCP/IP, julgue o item subsequente. O endereço IP é composto por quatro octetos em sua versão IPv4, e cada octeto varia de 0 a 255, possibilitando a identificação única de dispositivos em uma rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6825 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Julgue o item subsequente, a respeito de organização e gerenciamento de informações, arquivos, pastas e programas. O nome de uma nova pasta criada em um disco rígido deve obedecer a algumas regras, a exemplo da que limita o tamanho do nome a 64 caracteres. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6826 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. Ao se armazenar determinado arquivo em uma nuvem computacional pública, o acesso a esse arquivo passa a ser feito por meio da Internet. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6827 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Acerca de computação em nuvem, julgue o item subsecutivo. Na computação em nuvem, os recursos de computação ficam hospedados em um data center remoto e são disponibilizados à medida que são utilizados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6828 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Acerca de computação em nuvem, julgue o item subsecutivo. Dos modelos de serviços em nuvem, o SaaS (software as a service) é aquele que fornece aos usuários o controle do nível mais baixo dos recursos de computação na nuvem. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6829 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Internet • Computação em nuvem • | ||||||
Acerca de computação em nuvem, julgue o item subsecutivo. A nuvem privada é um ambiente de nuvem que combina vários benefícios de computação em nuvem, mas não oferece elasticidade devido à natureza de sua concepção. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6830 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Banco de dados • • | ||||||
A respeito de banco de dados, julgue o seguinte item. As propriedades ACID de uma transação garantem atomicidade, confidencialidade, isolamento e durabilidade na sua execução. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6831 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Acerca de criptografia, julgue o item que se segue. A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6832 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Acerca de criptografia, julgue o item que se segue. A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6833 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Ataques e Golpes • E-mail Spoofing • | ||||||
No que concerne aos tipos de ataque, julgue o seguinte item. Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está CERTA.
O endereço IP na versão IPv4 é composto por quatro octetos, e cada octeto é um número de 8 bits, variando de 0 a 255. Isso, permite dizer que cada endereço IP, na versão 4, tem 32 bits. Essa representação permite uma ampla gama de possíveis endereços IP, que são utilizados para identificar dispositivos em uma rede de forma única. Cada octeto representa uma parte do endereço IP, e a combinação desses quatro octetos resulta em um endereço IP único para cada dispositivo na rede. Um exemplo de endereço IPV4 seria 200.168.60.1