Foram encontradas 420 questões.
Considere os softwares em sua configuração padrão para
responder a questão.
Um usuário está editando um projeto de lei no MS-Word
2010 e percebe que a formatação de um parágrafo está
diferente do restante do documento, especificamente, o
espaçamento entre as linhas e o tamanho da fonte.
Para corrigir estas distorções, o usuário pode utilizar o
recurso______________do grupo “Área de Transferência”, da guia “Página Inicial”, que copia a formatação de
um local, no caso, um parágrafo com a formatação correta, e aplica esta formatação a outro local, no caso, o
parágrafo com as distorções.
Assinale a alternativa que preenche corretamente a lacuna
do enunciado.Provas
Questão presente nas seguintes provas
Considere os softwares em sua configuração padrão para
responder a questão.
Ao utilizar computadores em locais com circulação de
pessoas, recomenda-se criar uma senha para o seu
usuário e bloquear a sua estação de trabalho toda vez
que se ausentar da sua mesa, mesmo que por instantes,
para prevenir o acesso indevido aos seus dados privados e privilégios em aplicativos.
No MS-Windows 7, o usuário pode bloquear sua estação
de trabalho acessando a opção “Bloquear”, do item “Desligar”, do “Menu Iniciar”, ou então, ele pode pressionar o
atalho de teclado_____________ e escolher a opção
“Bloquear este computador”.
Assinale a alternativa que preenche corretamente a lacuna
do enunciado.Provas
Questão presente nas seguintes provas
Considere os softwares em sua configuração padrão para
responder a questão.
No MS-PowerPoint 2010, para alterar o estilo da borda
de uma caixa de texto, o usuário pode selecionar a caixa de texto e em “Ferramentas de Desenho”, na guia
“Formatar”, clicar em “Contorno da Forma” do grupo
“Estilos de Forma” e depois emProvas
Questão presente nas seguintes provas
Considere os softwares em sua configuração padrão para
responder a questão.
Durante a utilização do Windows Explorer do
MS-Windows 7, o usuário decide mover um arquivo de
uma pasta local para outra pasta local, que está vazia.
Para realizar esse procedimento, o usuário pode utilizar
os seguintes atalhos de teclado para recortar e colar o
arquivo, respectivamente:Provas
Questão presente nas seguintes provas
479752
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Uma empresa realizou um backup completo de seus dados no domingo, totalizando 200 GB. Na segunda-feira,
ao longo do dia, foram alterados 3 GB desses dados e,
ao fim do dia, um backup diferencial foi realizado. Na
terça-feira, foram alterados 2 GB e outro backup diferencial foi feito ao término do dia. Na quarta-feira, houve
alteração de 7 GB de dados e, novamente, outro backup
diferencial foi realizado ao final do dia. As quantidades de
dados capturadas exclusivamente pelos backups diferenciais de segunda, terça e quarta foram, respectivamente:
Provas
Questão presente nas seguintes provas
479751
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
Um sistema utiliza como hash criptográfico a soma do
valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Provas
Questão presente nas seguintes provas
479750
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Provas
Questão presente nas seguintes provas
479749
Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
Um site disponibiliza comunicação segura via SSL/TLS,
no entanto, faz uso de um certificado autoassinado ao
invés de um assinado por uma entidade confiável. Por
conta disso, o acesso ao site sob essas condições viola
o atributo de
Provas
Questão presente nas seguintes provas
479748
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Um usuário mal-intencionado enviou um e-mail para o
diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações
pessoais. Esse tipo comum de ataque é conhecido como
Provas
Questão presente nas seguintes provas
479747
Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaImpacto
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Apesar dos benefícios do Logon Único (Single Sign-On),
ele representa um relaxamento na segurança, pois
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container