6171 Q529668
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL.

O protocolo que realiza a tradução de endereço IP em nomes de domínios é o
6172 Q529666
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Analise as seguintes sentenças que se referem ao processo de atribuição de um endereço IP realizado por um servidor DHCP a um cliente DHCP.

I - O endereço é atribuído permanentemente, sendo vinculado ao endereço MAC da máquina que solicitou o endereço

II - O endereço é atribuído temporariamente, sendo utilizado pela máquina por um determinado tempo

III - O endereço é atribuído automaticamente pelo DHCP, facilitando o trabalho do administrador da rede

É correto apenas o que se afirma em
6173 Q529664
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
A mascará de uma sub-rede IP é 255.255.255.0, qual a quantidade máxima de máquinas (hosts) desta sub-rede?
6174 Q529662
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Que tipo de cabo utilizado em redes de computadores emprega o conector BNC?
6175 Q529660
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Garantir segurança nas redes de comunicações sem fio é uma preocupação cada vez maior. Um bom projeto e boas escolhas de equipamentos e de protocolos podem tornar uma rede sem fio mais segura. Analise as seguintes afirmações relacionadas com a segurança de uma rede sem fio:

I - Instalar o roteador no centro da área onde os dispositivos móveis podem se posicionar aumenta a segurança da rede

II - Utilizar um roteador que permite ajustar a potência irradiada reduz a segurança da rede

III - O protocolo WPE é mais seguro do que o WPA2

É correto apenas o que se afirma em
6176 Q529658
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
6177 Q529656
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Por serem mais flexíveis e dispensarem o uso de fios, as redes pessoais sem fio vem ganhando cada vez mais espaço no mercado. O padrão ou a tecnologia para montar uma rede pessoal sem fio em um escritório, interligando periféricos (teclado, mouse e impressora) a um computador pessoal é
6178 Q529654
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
O Scandisk é uma ferramenta do sistema operacional Windows que permite detectar e corrigir erros lógicos de que dispositivo de um computador?
6179 Q529652
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Um computador foi contaminado com vírus e o HD deve ser formatado. Sabendo-se que o tamanho do HD é de 4 Terabytes e que se deve instalar o sistema operacional Windows NT 4.0 no HD formatado, qual sistema de arquivo deve ser escolhido para realizar a formatação do HD?
6180 Q529650
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é