Código: qci5593 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Transmissão de dados • | ||||||
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5594 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Equipamentos de redes • | ||||||
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5595 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Classificação de redes • | ||||||
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5596 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5597 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • • | ||||||
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5599 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Internet • Computação em nuvem • | ||||||
Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS). | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5600 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Microsoft Office • Powerpoint • | ||||||
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5601 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Internet • Mecanismos de busca • | ||||||
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5602 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • • | ||||||
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5603 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • • | ||||||
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A resposta é B: Errado.
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como um fluxo contínuo de bytes, sem a necessidade de blocos distintos ou cabeçalhos especiais de controle para cada bloco. A transferência de arquivos ocorre em tempo real, onde os dados são enviados e recebidos de forma contínua, sem divisões ou delimitações específicas.
Em vez disso, em aplicações de transferência de arquivos por fluxo contínuo, o próprio fluxo de dados é utilizado para determinar o início e o fim do arquivo, ou são usados outros mecanismos de controle, como tamanhos de buffer ou protocolos específicos, para gerenciar a transferência de dados.
Portanto, a afirmação de que os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle está incorreta.