Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a alternativa que NÃO indica um padrão para redes sem fio:
Informática / Microinformática - Redes sem fio - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Quanto à norma IEEE 802, temos uma específica para as redes LAN sem fio, Wi-Fi ou ainda Wireless LAN que é a IEEE 802.11. Relacione as duas colunas quanto às especificações técnicas na norma técnica IEEE 802.11 e as suas respectivas frequências:
Informática / Microinformática - Redes sem fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência de
As LANs sem fio são uma das mais importantes tecnologias de internet, também conhecidas como Wi-fi, propagam-se em ondas de rádio utilizando frequências distintas. Nesse contexto, o padrão 802.11a utiliza qual faixa de frequência?
Julgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Uma das desvantagens dos roteadores é não serem plug and play, ou seja, tanto eles quanto os hospedeiros conectados a eles necessitam de ter seus endereços IP configurados.
Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
O dispositivo de rede que opera nas camadas física, de enlace e de rede e que altera os endereços físicos em um pacote é denominado
Informática / Microinformática - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.
COLUNA I
1. Furto de identidade
2. Hoax
3. Phishing
COLUNA II
( ) Mensagem com conteúdo falso.
( ) Tentativa de uma pessoa se passar por outra.
( ) Tentativa de obter dados pessoais de um usuário.
Assinale a sequência CORRETA.
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
Informática / Microinformática - Segurança da Informação - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2017
Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...