5221 Q628429
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o
5222 Q628425
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Deseja-se implementar uma rede sem fio a partir de uma rede cabeada convencional. O equipamento normalmente utilizado para essa finalidade, e que tem apenas a função de receber, armazenar e transmitir os dados entre uma rede cabeada e uma rede sem fio, é denominado
5223 Q628424
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Redes sem fio utilizam protocolos de segurança para melhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos:
5224 Q628418
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma LAN existem: Switch, Roteador e Servidor HTTP. Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é:
5225 Q628409
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Há uma grande demanda, no mercado de tecnologia da informação, pela virtualização de serviços e sistemas, principalmente no que se refere aos serviços na nuvem. Na maioria dos casos, esses serviços devem ser executados em máquinas virtuais. É correto afirmar que há sistema operacional funcionando em uma máquina virtual no caso de
5226 Q628405
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
5227 Q628398
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se
5228 Q628397
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
5229 Q628396
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?
5230 Q628395
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Para recepção e envio de mensagens através de um cliente de e-mail, é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?