41 Q528195
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada

Dada as seguintes proposições,

I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.

II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.

III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.

Verifica-se que

42 Q528181
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
Dedicado a aplicativos de file serving. Conecta-se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral. Qual opção abaixo corresponde à descrição anterior?
43 Q527916
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
O DNS (Domain Name System) define dois tipos principais de servidores: primário (mestre) e secundário (escravo). As comunicações DNS entre servidores utilizam o protocolo
44 Q527914
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser instalados em telhados e outros locais de difícil acesso. O padrão que permite transmitir energia elétrica usando o próprio cabo de rede, juntamente com os dados, é denominado
45 Q527912
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
No modelo de referência OSI (Open Systems Interconnection), a camada responsável pela entrega de pacotes individuais desde o host de origem até o host de destino é denominada camada de
46 Q525608
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada

A classificação de redes de computadores é determinada de acordo com sua extensão geográfica, ou seja, as redes são classificadas quanto ao alcance das mesmas. Elas são classificadas em redes:

- WAN - Wide Area Network,

- LAN - Local Area Network,

- WLAN - Redes Locais Sem Fio, - MAN

- Metropolitan Area Network, - WPAN

 - Wirelles Personal Area NetWork,

- WWAN - Redes Geograficamente Distribuídas Sem Fio.

De acordo com as alternativas abaixo, selecione qual representa a definição de rede MAN - Metropolitan Area Network:

47 Q524465
Informática Básica / Microinformática
Ano: 2016
Banca: Banca não informada
Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Acerca do assunto, assinale a alternativa INCORRETA:
48 Q526682
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
49 Q526678
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.
50 Q525204
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.