Questões de Informática Básica - Redes de computadores - Protocolos de rede

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 71 de 262

6124e6e10905e922425cbbc4

copy

Banca: UFG

Órgão: Instituto Federal de Educação, Ciência e Tecnologia Goiano

Cargo(s): Técnico de Laboratório - Ciências

Ano: 2017

Matéria/Assunto: Informática Básica > Redes de computadores > Protocolos de rede

biplex, ultra plex, single plex.

simplex, half duplex e full duplex.

semiduplex, half triplex e full tríplex.

multiplex, ultra duplex e single duplex.

Questão: 72 de 262

61258d1a0905e92241edf9bb

copy

Banca: FGV

Órgão: Prefeitura Municipal de Florianópolis/SC

Cargo(s): Geólogo

Ano: 2014

Matéria/Assunto: Informática Básica > Redes de computadores

1,5 milhão de caracteres;

4,5 milhões de caracteres;

9 milhões de caracteres;

45 milhões de caracteres;

90 milhões de caracteres.

Questão: 73 de 262

612edc620905e922425cfb83

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Civil do Distrito Federal

Cargo(s): Escrivão de Polícia

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores > Protocolos de rede

Julgue o próximo item, a respeito de Internet e intranet.
Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado em um servidor de uma intranet.

Questão: 74 de 262

61a0feb5d590727c785644d8

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Civil do Estado de Sergipe

Cargo(s): Agente de Polícia Judiciária

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores > Protocolos de rede

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.


Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

Questão: 75 de 262

61a8e4a46f9a7d46fb51e3f6

copy

Banca: CESPE / Cebraspe

Órgão: Polícia Civil do Estado de Sergipe

Cargo(s): Escrivão de Polícia

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores > Protocolos de rede

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.


Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.