Foram encontradas 120 questões.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos durante o percurso entre a origem e o destino. O atraso é geralmente variável, sendo irrelevantes as condições de carga dos segmentos de rede envolvidos.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e servidores. São comumente utilizados para o controle de acesso e o bloqueio de portas.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.
Provas
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
- Transmissão de DadosUnicast, Broadcast, Multicast
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode ocorrer de forma simultânea entre emissor e receptor.
Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Quanto à ética, às funções públicas e à ética no Setor Público, julgue o item.
Suponha-se que Mauro seja um servidor público. Nesse caso, é correto afirmar que, entre os deveres fundamentais que Mauro deverá observar, estão o de ser probo, reto, leal, justo e ético, escolhendo, sempre que possível, a opção mais vantajosa para o bem comum.
Provas
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
Suponha-se que se deseje remover os privilégios do usuário “suporte” no banco de dados dbEmpresa. Nesse caso, para se remover todas as permissões do usuário, é suficiente executar os comandos seguintes. SELECT DATABASE dbEmpresa; REVOKE ALL PRIVILEGES ON dbEmpresa.* from ‘suporte’@’localhost’;
Provas
A respeito dos sistemas operacionais Windows 7 e Linux, julgue o item.
Por padrão, nos sistemas operacionais Linux, os arquivos de logs e cache ficam armazenados no diretório /var/log.
Provas
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
O modo de compatibilidade do Word 365 permite que o aplicativo abra documentos de versões mais antigas do Word, sem limitações dos recursos existentes na versão mais recente.
Provas
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
O navegador Google Chrome possui o recurso Filtro SmartScreen, que reduz o brilho da tela para proporcionar maior conforto visual ao usuário durante a navegação.
Provas
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
Ao comparar valores de texto utilizando a função =EXATO(texto1,texto2), o Microsoft Excel não faz distinção entre letras maiúsculas e minúsculas. Nesse contexto, supondo-se que a célula A1 contenha o valor “FELICIDADE” e que a célula B1 contenha o valor “felicidade”, ao se aplicar, na célula C1, a fórmula =EXATO(A1,B1), o resultado será VERDADEIRO.
Provas
Caderno Container