Questões de Informática Básica / Microinformática do ano 2014

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2014

Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:

Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de:

Na Internet, há um sistema de resolução de nomes que realiza a tradução de endereços lógicos em nomes de domínios, e vice versa. Por exemplo, o endereço lógico "200.130.2.135", válido na Internet, pode ser traduzido, por esse sistema, para um nome de domínio, tal como www.mec.gov.br, ou outro qualquer, se vier a ser modificado. Nesse caso, esse sistema de resolução de nomes, que realiza tal tradução, é chamado de:

Considere as seguintes alternativas sobre a tecnologia Wi-Fi:

I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele seja equipado com uma interface de rede sem fio.

II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais à Internet.

III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos e pessoas em geral, são chamados de "hotspot".

Quais estão corretas?

Após ler o texto introdutório dessa questão e observar a Figura 4(a), pode-se afirmar que a rede de computadores dessa empresa, quanto à distribuição geográfica, é chamada de:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis