Questões de Redes de Computadores (Noções de Informática)

Limpar Busca

Sobre a redundância de dados em nuvem, é correto afirmar que:

  • A Significa copiar os dados para o computador local.
  • B Refere-se à compressão automática de arquivos para economizar espaço.
  • C É a replicação dos dados em diferentes servidores para garantir disponibilidade.
  • D Indica a remoção automática de dados duplicados.
  • E É o processo de encriptação em múltiplos formatos.

Sobre o File Transfer Protocol (FTP) é correto afirmar:

I - Permite que os usuários localizem e movam arquivos de um lugar para outro da rede.
II - Permite que um usuário envie arquivos para um computador remoto. É o chamado upload.
III - Permite transferir os arquivos escolhidos para o seu computador. É o chamado download.
IV - Permite que o usuário se conecte a outro computador remoto.

  • A Somente I e II estão corretos.
  • B Somente II e III estão corretos.
  • C Somente I, II e III estão corretos.
  • D Somente I, II e IV estão corretos.
  • E Todas estão corretas.

Sobre a diferença entre internet e intranet, assinale a alternativa correta:

  • A A internet é uma rede privada, enquanto a intranet é pública.
  • B Intranet é uma rede interna, geralmente usada dentro de organizações.
  • C A intranet é acessada em qualquer lugar do mundo com conexão à internet.
  • D Internet e intranet são exatamente a mesma coisa, apenas com nomes diferentes.

Quanto ao contexto dos modelos de computação em nuvem, assinale a opção que apresenta o serviço conhecido como Infraestrutura como Serviço (IaaS).

  • A Apenas serviços de e‑mail e colaboração para empresas.
  • B Aplicações de software prontas para uso, sem necessidade de configuração da infraestrutura.
  • C Somente soluções de segurança para redes empresariais.
  • D Uma plataforma exclusiva para desenvolvimento de aplicativos, sem oferecer servidores ou redes.
  • E Infraestrutura de TI como servidores virtuais, armazenamento e redes sob demanda.

A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.

  • A Devem ser utilizadas senhas mais complexas, pois dessa forma não é necessária sua alteração regularmente.
  • B É fundamental manter o antivírus do computador ativado e atualizado.
  • C É de grande importância utilizar autenticação de dois fatores (2FA) para aumentar a segurança do acesso.
  • D Deve-se permitir apenas uma única tentativa de login e bloquear a conta após essa tentativa.