TI Flashcards

1
Q

TRE RJ – CESPE
Em radioamadores, a transmissão de dados em ambos os sentidos é do tipo full-duplex.

A

ERRADO.
Half- Duplex é a resposta correta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TRE PI – CESPE
Pode-se classificar a ligação física existente entre duas
entidades do nível físico em relação a diversas propriedades
de transmissão do enlace. Em relação ao sentido da
transmissão, uma comunicação que ocorre nos sentidos
direto e inverso, de forma simultânea, é denominada
A) síncrona.
B) estruturada.
C) full-duplex.
D) paralela.
E) partilhada.

A

C) full-duplex.
comunicação que ocorre nos sentidos
direto e inverso, de forma simultânea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

STJ – CESPE
Em uma comunicação do tipo full duplex, a transmissão dos
dados é feita em ambos os sentidos, porém em momentos
diferentes.

A

ERRADO.
Transmissão de dados Simultânea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

ABIN – CESPE
Em uma rede de comunicação operando no modo half duplex
ou semiduplex, ocorre a transmissão simultânea do sinal da
origem para o destino e vice-versa.

A

ERRADO.
Transmissão Simultânea - Full Duplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

POLÍCIA FEDERAL – CESPE – 2018
Em redes de comunicação de dados, existem três modos de
transmissão: o simplex, em que os dados circulam em apenas
um sentido; o half-duplex, em que os dados circulam nos dois
sentidos ao mesmo tempo; e o full-duplex, também
conhecido por ligação de alternância.

A

ERRADO
Inverteu os conceitos de Half e Full Duplex.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

TRE GO – CESPE
Em cabeamento de par trançado, os enlaces do tipo halfduplex são utilizados para transmitir e receber dados
simultaneamente.

A

ERRADO.
Simultaneo é Full Duplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Meios de transmissão:
Guiado = ___________
Não Guiado = ___________

A

Cabeado / Wireless

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

INÉDITA - Todo Wifi é Wireless e todo Wireless é Wifi.

A

ERRADO.
Todo Wifi é Wireless, PORÉM Wirelesse engloba também outros meios de transmissão sem fio, como Bluetooh, Infra-vermelho, tags de carro pra pedágio(RFID), rádio, 3G, 4G, 5G.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

HEMOBRAS – CESPE
Quanto menor a largura de banda de um canal, maior é a
capacidade de transmissão de informação por esse canal.

A

ERRADO.
Quanto maior a Banda, maior é a capacidade de Transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

EBSERH – CESPE – 2018
No modo half-duplex, cada estação de uma rede de
computadores pode transmitir e receber, desde que não
simultaneamente. Entretanto, a capacidade total do canal
tem de ser dividida entre os dois sentidos de transmissão.

A

ERRADO.
Na Half Duplex NÃO existe a divisão do canal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  • Quais as quatro principais topologias físicas de Rede?
A

Malha
Estrela
Barramento
Anel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  • Na Topologia física de rede do tipo malha ou mesh, sendo a mesma full, os nós são ligados entre todos.
A

CERTO.
vantagem - ALTA DISPONIBILIDADE
desvantagem - ESCALABILIDADE CUSTOSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  • Quantos enlaces(cabos) haverá em uma rede de 5 nós?
A
  1. Fórmula: N(num de nós) * (N - 1) /2
    -> (5*4)/2 = 10
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  • A rede de topologia física do tipo malha ou mash usa o enlace do tipo ponto a ponto.
A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  • A rede de topologia do Tipo ANEL tem por característica fechar um circuito ponto a ponto entre pares de dispositivos.
A

CORRETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • Na rede de topologia física do tipo ANEL a transmissão se dá de forma Full Duplex.
A

ERRADO.
- Por padrão é o Simplex.
- A transmissão ocorre em um único sentido.
- Transmissão BroadCast.
- Utiliza-se Token para evitar colisões.

17
Q

A transmissão BroadCast ocorre para __________. Já a multicast é feita para um __________. No caso da Unicast, a transmissão é feita para ___________.

A

Todos / Subconjunto/ Um receptor.

18
Q

Na topologi física do tipo barramento(bus), os enlaces são ________________. O cabo
ou meio de transmissão que sustenta essa rede é denominado ____________ e se por
algum motivo ocorrer o rompimento do mesmo, a rede ficará offline. Também se
caraterizando como uma rede de difusão, a rede barramento transmite em ___________
Por isso, se caracteriza como _______________ . Nesse caso, quanto maior a quantidade
de máquinas _____________ será a disponibilidade da rede. As máquinas não são repetidoras
como ocorre na topologia do tipo ______________ .

A
  • MULTIPONTO
  • BACKBONE
  • BROADCAST.
  • HALF DUPLEX
  • MENOR
  • ANEL
19
Q
  • Na topologia de redes do tipo estrela, tem-se um ________ que faz o intermédio da rede. Esse dispositivo pode ser
    um _________ , um __________ , ou um __________ . A escalabilidade aqui é ____________.
A
  • Dispositivo (NÓ) central
  • HUB/ SWITCH/ ROTEADOR
  • Mais fácil
20
Q

DATAPREV – CESPE
Uma rede ponto-a-ponto é composta de nós que se
comunicam exclusivamente com nós adjacentes, como no
caso das redes em barramento.

A

ERRADO.
Multiponto -> Barramento
Ponto a Ponto -> Malha, Anel e Estrela.

21
Q

TELEBRAS – CESPE – 2015
Redes de comunicação do tipo ponto a ponto são indicadas
para conectar, por exemplo, matriz e filiais de uma mesma
empresa, com altas taxas de velocidade de conexão.

A

CERTO. ATENÇÃO!!!!

22
Q

A respeito de proteção e segurança em computação, julgue o próximo item:
Rootkit é um programa malicioso conhecido por apresentar propagandas.

A

ERRADO.
Rootkit -> Conjunto de programas ou técnicas para manter outros programas maliciosos no sistema.
Adware -> Spyware

23
Q

Cespe 2015
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

A

CERTO.
o “BOT” vem de roBOT.
* Não confundir com Boot. Isso tem a ver com INICIALIZAÇÃO.

24
Q

Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos.

Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com frequência um país ou continente — e contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja, as aplicações) do usuário.

A

ERRADO.
Rede MAN - Entre 50 e 60 Km de extensão.
Pode ser Wireless - WMAN
Ex: Wimax - I3E 80216

25
Q

Cespe 2022
No que diz respeito aos dados estruturados e não estruturados, aos bancos de dados relacionais, ao modelo de referência CRISP-DM e à modelagem preditiva, julgue o item seguinte.

Dados estruturados são aqueles representados em um formato estrito como, por exemplo, a informação armazenada nos bancos de dados.

A

CERTO

26
Q

Considere o programa a seguir, na linguagem Python:

    teste=23
Teste

Ao pressionar enter após o termo Teste será apresentado o valor 23.

A

ERRADO.
teste=23 variável teste RECEBE o valor 23
Igual no Python ==
Não será apresentado Teste, pois o Python é Case Sensitive.

27
Q

Cespe 2022
Com relação ao uso da ferramenta MS Excel, julgue o item a seguir.

A fórmula =SOMASE(A1:A10;”>10”) representa o uso da função SOMASE em uma célula que somou valores maiores que 10 contidos no intervalo entre as células A1 e A10.

A

CERTO
Na sintaxe de funções no Excel
Dois pontos “:” significa ATÉ
Ponto e vírgula “;” significa E

28
Q

Cespe 2022
Julgue o próximo item, acerca de Windows 10 e segurança da informação.

O recurso BitLocker, ferramenta de criptografia presente no Windows 10, possibilita que o usuário proteja a privacidade de seus dados.

A

CERTO

O BitLocker é um recurso de proteção de dados que criptografa unidades em seu computador para ajudar a evitar roubo ou exposição de dados.

29
Q

Cespe 2022
Julgue o próximo item, relativos ao sistema operacional Linux, a redes de computadores e ao programa de navegação Microsoft Edge.

O Microsoft Edge, em sua versão mais atual, disponibiliza recurso que faz a leitura do texto de uma página da Web em voz alta.

A

CERTO.

30
Q

Acerca de sistema de backup, julgue o item a seguir.

O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

A

ERRADO
TIPOS DE BACKUP
- COMPLETO
- INCREMENTAL
- DIFERENCIAL (BACKUP DE TUDO O QUE FOI ALTERADO DESDE O ÚLTIMO BACKUP COMPLETO)

31
Q

Cespe 2022
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.

Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.

A

ERRADO
Coletar informações…. (Phishing) -> Fraude
Há também a engenharia social, geralmente a vítima envia os dados por email.
==========================
Flood (Inundação) Attack - Denial of Service,
Negação de Serviço.

32
Q

Cespe 2021
Julgue o item a seguir, a respeito de redes de computadores.

No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas que se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes. Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes (superior e inferior) também sejam modificadas.

A

ERRADO.

NÃO OBRIGAM. AS CAMADAS SÃO INDEPENDENTES.

33
Q

Cespe 2010
A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.

A

CERTO
Atenuação = Perda de sinal.

34
Q

Cespe 2018
Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.

A

ERRADO.
usuário Root - “#”

35
Q

Cespe 2021

A implementação correta dos processos de acesso a dados, federação de dados e captura de mudanças possibilita o acesso a essas informações por meio de um leque de ferramentas ETL.

A

CERTO.
Extract
Transform
Load

36
Q

Considere o programa a seguir, na linguagem Python
»> idade=23
»> if idade<30
print(“Estamos bem! “)
else:
print(“É preciso correr”)

A instrução retornará o texto “É preciso correr”

A

ERRADO.
Retornará “Estamos bem”

36
Q

Ao navegar no Google Chrome como visitante (modo visitante), o usuário consegue visualizar e também alterar as informações de outros perfis do Chrome.

A

ERRADO.
É possível visualizar os downloads.
Favoritos -> NÃO.
========================
No modo anônimo é possível visualizar:
Favoritos E Downloads.

37
Q

Cespe 2023
Julgue o item a seguir a respeito do conceito de modelagem relacional de dados.

No modelo relacional de dados todas as relações necessitam de uma chave primária formada por uma ou mais tuplas que identificam um único registro.

A

ERRADO.
Chave Primária -> Colunas
Tupla = registro.

38
Q

Julgue o item seguinte, relativo ao sistema operacional Windows 7.0 e ao Microsoft Excel 2013.
O recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal modo que nela só possam ser inseridos números com exatamente doze caracteres. Esse recurso pode ser acessado mediante a seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados; caixa de diálogo Validação de Dados.

A

Certo.