891 Q767145
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
892 Q767144
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
893 Q767143
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
894 Q767140
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma página acessada pelo Google Chrome, em sua configuração original.
895 Q767139
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de topologias e equipamentos de rede, julgue os itens seguintes. Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar roteadores ou switches conhecidos como layer 3 ou camada 3.
896 Q767138
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de topologias e equipamentos de rede, julgue os itens seguintes. Em uma rede local sem fio que utilize equipamentos de access point operando no padrão IEEE 802.11b, o tráfego de dados pode atingir velocidade de até 54 Mbps.
897 Q767137
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:

1) Ethernet

2) Token-Ring

3) FDDI (Fiber Distributed Data Interface)

São protocolos de enlace que implementam a topologia de rede em anel, apenas:

898 Q767136
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de:
899 Q767134
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A topologia de redes de computadores que tem como característica reduzir a possibilidade de falhas em rede, conectando todos os nós a um nó central, que pode utilizar um dispositivo hub simples como nó central e que apresenta facilidade para a adição de novos usuários é conhecida como
900 Q767133
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Com relação a redes de computadores, julgue os itens seguintes. A maioria das topologias de rede tem vantagens e desvantagens. São vantagens das redes de topologia do tipo mesh: a capacidade de se auto-organizar; o baixo custo; a facilidade de integração com outras redes; e a facilidade de instalação e manutenção.