5581 Q530199
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.

As redes 211.200.3.0 e 200.3.2.0 podem ser token ring.
5582 Q530197
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.

Para que as redes representadas se comuniquem, é necessário que todas utilizem o mesmo MTU (maximum transfer units).
5583 Q530195
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.

As formas de se evitar a interrupção de algum caminho entre as redes representadas incluem utilizar uma configuração de roteadores com o algoritmo spanning tree.
5584 Q530193
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores.
5585 Q530191
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.
5586 Q530189
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
5587 Q530187
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
5588 Q530185
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os itens subsecutivos. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
5589 Q530183
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de sítios de busca na Internet e de aplicações da computação em nuvem, julgue os próximos itens. Nesse sentido, considere que as siglas HAAS e SAAS referem-se a hardware as a service e software as a service, respectivamente. O Google, mecanismo de busca por documentos da Web a partir de palavras-chave, oferece um conjunto de aplicativos, para a edição de documentos e planilhas eletrônicas, interoperáveis com outras plataformas, como, por exemplo, com o Microsoft Office.
5590 Q530181
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de sítios de busca na Internet e de aplicações da computação em nuvem, julgue os próximos itens. Nesse sentido, considere que as siglas HAAS e SAAS referem-se a hardware as a service e software as a service, respectivamente. O modelo de HAAS disponibiliza aplicações aos clientes, assim como ocorre no modelo SAAS.