Foram encontradas 240 questões.
Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.
Instruções típicas como USER e PASS são permitidas pelo protocolo POP
Provas
Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.
O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração.
Provas
Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.
O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados.
Provas
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.
Provas
Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.
Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.
Provas
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Provas
Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.
Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet.
Provas
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
Provas
A respeito de criptografia, julgue o item subsequente.
Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
Provas
Caderno Container