Foram encontradas 120 questões.
2747805
Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Provas:
No que se refere aos firewalls em estado de
conexão, analise os itens a seguir e, ao final,
assinale a alternativa correta:
I – Permitem o uso de regras em redes que mantêm o estado das conexões. II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade. III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo.
I – Permitem o uso de regras em redes que mantêm o estado das conexões. II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade. III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo.
Provas
Questão presente nas seguintes provas
2747804
Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Provas:
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização
dos destinatários?
Provas
Questão presente nas seguintes provas
2747803
Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Provas:
No que se refere aos circuitos virtuais da
camada de rede do modelo OSI, analise os
itens a seguir e, ao final, assinale a alternativa
correta:
I – A rota é escolhida quando o circuito virtual é estabelecido. II – Cada pacote contém um número do circuito virtual. III – Cada pacote é roteado independentemente.
I – A rota é escolhida quando o circuito virtual é estabelecido. II – Cada pacote contém um número do circuito virtual. III – Cada pacote é roteado independentemente.
Provas
Questão presente nas seguintes provas
2747802
Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Provas:
No que se refere aos endereços IPv4 e IPv6,
analise os itens a seguir e, ao final, assinale a
alternativa correta:
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits. II – O endereço IPv4 foi ampliado com a criação do endereço IPv6. III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem.
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits. II – O endereço IPv4 foi ampliado com a criação do endereço IPv6. III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta três
opções de configuração (opções entradas) do
Windows 8.1 que podem ser utilizadas na
alteração da senha do usuário:
Provas
Questão presente nas seguintes provas
No que se refere aos descuidos que podem
causar a invasão da máquina por um código
malicioso ou o roubo de dados pessoais dos
usuários ao navegar na internet, analise os itens
a seguir e, ao final, assinale a alternativa
correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http.
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http.
Provas
Questão presente nas seguintes provas
Como se sabe, a criptografia é um dos
principais mecanismos de segurança no que se
refere aos riscos da internet. Dos itens abaixo,
a criptografia é capaz de proteger:
I – as comunicações realizadas pela internet. II – Os dados sigilosos armazenados no computador. III – o acesso ao computador de usuários sem permissão.
I – as comunicações realizadas pela internet. II – Os dados sigilosos armazenados no computador. III – o acesso ao computador de usuários sem permissão.
Provas
Questão presente nas seguintes provas
No que se refere ao MS-Word 2010, qual é a
finalidade da tecla de atalho F12?
Provas
Questão presente nas seguintes provas
Em se tratando de MS-Excel 2010, assinale a
alternativa que apresenta a função da tecla de
atalho Ctrl + 9
Provas
Questão presente nas seguintes provas
No campo da informática, a expressão “link”
significa:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container