Foram encontradas 516 questões.
Nilson é um servidor da ALEGO que tem baixa visão. Ele acionou
os serviços da helpdesk para ajudá-lo a ativar o modo de alto
contraste do Windows 10 em português. Nilson relatou que o
computador está funcionando em condições ideais e possui as
devidas permissões de acesso e sabe que o computador está
atualizado e sem vírus. Com relação ao passo-a-passo indicado
pela helpdesk ao qual Nilson deverá realizar, analise as alternativas
a seguir.
I. Selecionar o botão “Iniciar” e selecionar a opção “Configurações > Facilidade de Acesso > Alto contraste”.
II. Para ativar o modo de alto contraste, selecionar o botão de alternância em “Ativar alto contraste”. O Windows pode exibir uma tela "Por favor, aguarde" por alguns segundos, após a qual as cores na tela são alteradas.
III. Selecionar o tema que atenda melhor as suas necessidades no menu suspenso “Escolha um tema”. IV. Opcionalmente, Nilson pode usar a combinação de tecla Ctrl esquerda + SHIFT esquerda + Print screen (Print Scrn em alguns teclados) para ativar ou desativar o modo de alto contraste.
Está correto o que se afirma em.
I. Selecionar o botão “Iniciar” e selecionar a opção “Configurações > Facilidade de Acesso > Alto contraste”.
II. Para ativar o modo de alto contraste, selecionar o botão de alternância em “Ativar alto contraste”. O Windows pode exibir uma tela "Por favor, aguarde" por alguns segundos, após a qual as cores na tela são alteradas.
III. Selecionar o tema que atenda melhor as suas necessidades no menu suspenso “Escolha um tema”. IV. Opcionalmente, Nilson pode usar a combinação de tecla Ctrl esquerda + SHIFT esquerda + Print screen (Print Scrn em alguns teclados) para ativar ou desativar o modo de alto contraste.
Está correto o que se afirma em.
Provas
Questão presente nas seguintes provas
O adware é um software indesejado capaz de exibir anúncios e
coletar informações sobre o comportamento dos usuários. Ao
exibir anúncios online, o adware gera receita para seus criadores.
No entanto, diferentemente do marketing digital legítimo, o
adware costuma ser instalado sem o consentimento explícito ou o
pleno conhecimento do usuário.
Com relação às formas evitar esse tipo de programas se instalem nos computadores, analise as alternativas a seguir.
I. Manter o sistema operacional atualizado e ter cuidado onde se clica.
II. Sempre ler todos os termos e acordos de caixa de seleção e ler avaliações e resenhas de programas antes de instalar.
III. Baixar apenas programas recomendados por colegas respeitáveis mesmo de sites não confiáveis sem HTTPS.
Está correto o que se afirma em
Com relação às formas evitar esse tipo de programas se instalem nos computadores, analise as alternativas a seguir.
I. Manter o sistema operacional atualizado e ter cuidado onde se clica.
II. Sempre ler todos os termos e acordos de caixa de seleção e ler avaliações e resenhas de programas antes de instalar.
III. Baixar apenas programas recomendados por colegas respeitáveis mesmo de sites não confiáveis sem HTTPS.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Alberto tem acesso à senha da conta root de um servidor Linux. Ele
precisa atualizar múltiplas contas de usuários e necessita executar
uma única operação em lote e usar um arquivo texto que contém
dados necessários como o nome de usuário, a senha, o UID, o GID,
o diretório home e o shell. O comando a ser utilizado é o
Provas
Questão presente nas seguintes provas
Considere que o endereço IP v4 de número 146.164.10.2 faz parte
de uma sub-rede com CIDR (Classless Inter-Domain Routing) igual
a 24.
A quantidade de endereços válidos e utilizáveis por hosts dessa sub-rede é igual a
A quantidade de endereços válidos e utilizáveis por hosts dessa sub-rede é igual a
Provas
Questão presente nas seguintes provas
Criptografia é utilizada para proteger dados sensíveis. Com relação
às criptografias baseadas em chaves, analise as alternativas a
seguir.
I. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados e seu processamento é mais rápido. No entanto, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, devido a necessidade de um canal de comunicação seguro e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas de gerenciamento de chaves. Todavia, ela não dispensa a necessidade de um canal de comunicação seguro para o compartilhamento das chaves.
III. Exemplos de métodos criptográficos que usam chave simétrica são o AES, Blowfish, 3DES, IDEA e ECC. Já os métodos criptográficos que usam chaves assimétricas são o RC4, RSA, DSA e Diffie-Hellman.
Está correto o que se afirma em
I. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados e seu processamento é mais rápido. No entanto, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, devido a necessidade de um canal de comunicação seguro e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas de gerenciamento de chaves. Todavia, ela não dispensa a necessidade de um canal de comunicação seguro para o compartilhamento das chaves.
III. Exemplos de métodos criptográficos que usam chave simétrica são o AES, Blowfish, 3DES, IDEA e ECC. Já os métodos criptográficos que usam chaves assimétricas são o RC4, RSA, DSA e Diffie-Hellman.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Taylor precisa testar o microfone do headset Microsoft LifeChat
LX-3000 no computador da sua chefa. Taylor sabe que o
computador está funcionando em condições ideais. Além disso,
ele tem devidas permissões de acesso e sabe que o computador
está atualizado, sem vírus e tem instalado o Windows 10 em
português. Com relação ao passo-a-passo que Taylor deve seguir,
analise as alternativas a seguir.
I. Verificar se o headset está conectado ao computador. Na conta do chefe eles deverá selecionar o botão “Iniciar” e, escolher “Configurações - sistema” no menu.
II. Na janela de “configurações”, ele deverá selecionar o botão “Sistema” e, na esquerda dessa janela selecionar a opções “Som”. Em entrada, ele deverá selecionar o microfone a ser testado.
III. A seguir, ele deverá clicar em “propriedades do dispositivo” e nessa janela clicar no botão “Iniciar teste” para examinar o volume de entrada enquanto fala no dispositivo. Se a barra se mover enquanto ele fala, o microfone está funcionando corretamente.
Está correto o que se afirma em
I. Verificar se o headset está conectado ao computador. Na conta do chefe eles deverá selecionar o botão “Iniciar” e, escolher “Configurações - sistema” no menu.
II. Na janela de “configurações”, ele deverá selecionar o botão “Sistema” e, na esquerda dessa janela selecionar a opções “Som”. Em entrada, ele deverá selecionar o microfone a ser testado.
III. A seguir, ele deverá clicar em “propriedades do dispositivo” e nessa janela clicar no botão “Iniciar teste” para examinar o volume de entrada enquanto fala no dispositivo. Se a barra se mover enquanto ele fala, o microfone está funcionando corretamente.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Jonas é um assistente de suporte de TI da ALEGO. Ele sabe que o
phishing é uma forma de crime e que os cibercriminosos têm
utilizam e-mails, mensagens SMS e mensagens diretas nas redes
sociais ou em videojogos para cometer ilícitos. Jonas também sabe
que as melhores defesas contra cibercrimes são a conscientização
e a capacidade dos usuários saberem o que procurar. Com relação
às maneiras que Jonas tem para reconhecer um email de phishing,
avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Chamada urgente para ação ou ameaças – Ele deve desconfiar de e-mails e mensagens que afirmam que ele tem de clicar, ligar ou abrir um anexo imediatamente. Muitas vezes, afirmam que tem de agir agora para reclamar uma recompensa ou evitar uma penalidade. Criar uma falsa sensação de urgência é um truque comum de ataques de phishing e esquemas fraudulentos.
( ) Domínios de e-mail não correspondentes – Ele deve verificar se o e-mail é proveniente de uma empresa de renome, como a Microsoft ou do seu banco, mas se o e-mail estiver a ser enviado a partir de outro domínio de e-mail, como gmail.com, ou microsoftsupport.ru é provavelmente parte de um esquema fraudulento.
( ) Ligações suspeitas ou anexos inesperados – Se ele suspeitar que uma mensagem de e-mail ou mensagem eletrônica é fraudulenta, ele não deverá atender quaisquer ligações ou abrir o email e seus anexos.
As afirmativas são, respectivamente,
( ) Chamada urgente para ação ou ameaças – Ele deve desconfiar de e-mails e mensagens que afirmam que ele tem de clicar, ligar ou abrir um anexo imediatamente. Muitas vezes, afirmam que tem de agir agora para reclamar uma recompensa ou evitar uma penalidade. Criar uma falsa sensação de urgência é um truque comum de ataques de phishing e esquemas fraudulentos.
( ) Domínios de e-mail não correspondentes – Ele deve verificar se o e-mail é proveniente de uma empresa de renome, como a Microsoft ou do seu banco, mas se o e-mail estiver a ser enviado a partir de outro domínio de e-mail, como gmail.com, ou microsoftsupport.ru é provavelmente parte de um esquema fraudulento.
( ) Ligações suspeitas ou anexos inesperados – Se ele suspeitar que uma mensagem de e-mail ou mensagem eletrônica é fraudulenta, ele não deverá atender quaisquer ligações ou abrir o email e seus anexos.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O sistema operacional Windows oferece uma série de aplicativos
que se adaptam a diferentes necessidades de diversos tipos
usuários.
O aplicativo que auxilia os assistentes de suporte de TI da ALEGO a monitorar o Windows (versão 11); gerenciar a inicialização do sistema; fornecer informações sobre o desempenho e o consumo de recursos (CPU, memória, disco e rede) do dispositivo se denomina.
O aplicativo que auxilia os assistentes de suporte de TI da ALEGO a monitorar o Windows (versão 11); gerenciar a inicialização do sistema; fornecer informações sobre o desempenho e o consumo de recursos (CPU, memória, disco e rede) do dispositivo se denomina.
Provas
Questão presente nas seguintes provas
Existem vários tipos de softwares maliciosos que podem ameaçar
a rede local e os dispositivos da ALEGO. O software malicioso que
é capaz de coletar informações dos computadores e dos seus
usuários e as enviá-las para outras partes com propósitos escusos.
No entanto, em princípio, ele não tenta danificar nem o
computador ou nem os demais programas ali configurados, mas
sim violar a privacidade. Esse tipo de software malicioso é
conhecido como
Provas
Questão presente nas seguintes provas
4008283
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: ALEGO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: ALEGO
O serviço de helpdesk em muitas organizações consiste em uma
central de atendimentos e suporte aos usuários tanto internos
quanto externos. Em cenários onde ocorre a quebra de uma peça
de um hardware a helpdesk irá acionar um determinado nível de
suporte.
A assistência adequada para a solução desse problema é de
A assistência adequada para a solução desse problema é de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container