Questões da prova:
        FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 7 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                SEFAZ-SC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                SEFAZ-SC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            Analise a frase abaixo, a respeito de elementos de interconexão de redes de computadores. 
Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadas ............................ do Modelo de Referência OSI. 
Assinale a alternativa que completa corretamente a lacuna do texto.
                Concurso:
                SEFAZ-SC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            
      Associe corretamente os meios de transmissão às suas respectivas características listadas abaixo. 
Meios de transmissão
1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica
Características
( ) Imune a interferências eletromagnéticas.
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
    
    
                    
        
            
    
        
        
        
        
        
        
        
      Meios de transmissão
1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica
Características
( ) Imune a interferências eletromagnéticas.
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
                Concurso:
                SEFAZ-SC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Arquitetura de Computadores                    
                  
                  
                
              
            
      Assinale a alternativa correta a respeito de editores de disco,  de recursos e de memória.
    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                SEFAZ-SC
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Identifique as alternativas corretas a respeito de engenharia reversa. 
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
    
    
                    
        
            
    
        
        
        
        
        
        
        
      1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.