Questões de Concurso
Filtrar
820 Questões de concurso encontradas
Página 91 de 164
Questões por página:
Questões por página:
Concurso:
SEFAZ-SC
Disciplina:
Redes de Computadores
Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
Concurso:
SEFAZ-SC
Disciplina:
Redes de Computadores
Analise a frase abaixo, a respeito de elementos de interconexão de redes de computadores.
Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadas ............................ do Modelo de Referência OSI.
Assinale a alternativa que completa corretamente a lacuna do texto.
Concurso:
SEFAZ-SC
Disciplina:
Redes de Computadores
Associe corretamente os meios de transmissão às suas respectivas características listadas abaixo.
Meios de transmissão
1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica
Características
( ) Imune a interferências eletromagnéticas.
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Meios de transmissão
1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica
Características
( ) Imune a interferências eletromagnéticas.
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Concurso:
SEFAZ-SC
Disciplina:
Arquitetura de Computadores
Assinale a alternativa correta a respeito de editores de disco, de recursos e de memória.
Concurso:
SEFAZ-SC
Disciplina:
Segurança da Informação
Identifique as alternativas corretas a respeito de engenharia reversa.
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.