Magna Concursos

Foram encontradas 40 questões.

As redes de computadores são classificadas de acordo com sua abrangência geográfica, como LAN e WAN, e utilizam diferentes meios de transmissão para estabelecer comunicação. Acerca do tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Redes do tipo LAN conectam dispositivos dentro de uma área geográfica restrita, como um escritório, utilizando geralmente cabos de fibra óptica para transmitir dados em alta velocidade.

(__) A fibra óptica é um meio de transmissão que utiliza pulsos de luz para transportar dados, sendo imune a interferências eletromagnéticas e altamente eficiente em longas distâncias.

(__) Redes WAN conectam dispositivos em diferentes localizações geográficas, mas apresentam uma latência muito baixa devido à proximidade dos dispositivos conectados.

(__) O cabo coaxial, embora menos utilizado, atualmente, ainda é empregado em sistemas de televisão por assinatura e algumas redes locais específicas.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

O modelo TCP/IP é a base da comunicação em redes modernas, permitindo a interconexão de dispositivos em escala global. Acerca dos protocolos que compõem esse modelo, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) O protocolo TCP (Transmission Control Protocol) garante a entrega confiável dos dados, utilizando técnicas como controle de fluxo e retransmissão em caso de perda.

(__) O protocolo UDP (User Datagram Protocol) é projetado para transmissão confiável de dados, utilizando mecanismos como confirmação de recebimento e controle de congestionamento.

(__) O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes, mas não garante confiabilidade ou integridade dos dados transmitidos.

(__) O protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos entre dispositivos, oferecendo suporte à autenticação e transferência em modo passivo ou ativo.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641471 Ano: 2025
Disciplina: Informática
Banca: IBAM
Orgão: Prodesan

As impressoras e scanners desempenham funções específicas que variam em custo e aplicação, dependendo das necessidades de uso. Acerca do assunto, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Impressoras jato de tinta são mais indicadas para escritórios que demandam impressões volumosas e econômicas.

(__) Scanners convertem documentos impressos em arquivos digitais, mas não permitem a escolha do formato do arquivo gerado.

(__) Multifuncionais oferecem impressão, cópia e digitalização, mas não são adequadas para quem busca economia de espaço.

(__) Impressoras a laser possuem maior rendimento de toner, tornando-se mais econômicas para altos volumes de impressão.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

Sistemas operacionais como Windows e Linux gerenciam recursos de hardware e software, sendo essenciais para o funcionamento estável e seguro do computador. Considerando isso, analise as afirmativas a seguir.

I. No Windows, o Windows Update é usado para aplicar atualizações de segurança e melhorias, mantendo o sistema protegido contra vulnerabilidades.

II. O Linux utiliza repositórios de software confiáveis para instalar e atualizar programas, garantindo maior controle sobre o que é instalado.

III. Ambos os sistemas operacionais dispensam o uso de antivírus, pois possuem proteção nativa contra qualquer ameaça digital.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.

(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.

(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.

(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

Os componentes de rede desempenham papéis importantes na interconexão de dispositivos, garantindo que os dados sejam transmitidos e recebidos com eficiência. Sobre os componentes de rede, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Uma organização planeja configurar sua rede, utilizando endereçamento IP e máscaras de sub-redes para otimizar o uso de endereços e implementar serviços cliente/servidor. Sobre esses conceitos, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.

I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.

II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.

III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A montagem de cabos de rede utilizando o padrão de par trançado com conector RJ-45 é essencial para estabelecer conexões físicas em redes locais. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) O padrão T568B define a ordem dos fios dentro do conector RJ-45, sendo amplamente utilizado em redes Ethernet.

(__) A montagem de cabos crossover utiliza os padrões T568A em uma extremidade e T568B na outra, permitindo a conexão direta entre dois dispositivos do mesmo tipo.

(__) A categoria do cabo, como Cat5e ou Cat6, é irrelevante para a transmissão de dados em alta velocidade, pois o desempenho depende exclusivamente do conector utilizado.

(__) A montagem incorreta dos fios no conector RJ-45 pode causar falhas na transmissão de dados e degradação significativa no desempenho da rede.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas