Foram encontradas 463 questões.
Julgue o item de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.
No Outlook 2016, é perfeitamente possível alterar a fonte-padrão para as novas mensagens a serem redigidas e para as mensagens a serem encaminhadas de forma automática.
Provas
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Google, Bing e Ask são exemplos de sistemas de busca na Internet.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
Provas
Acerca da segurança de sistemas, julgue o item
O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.
Provas
Acerca da segurança de sistemas, julgue o item
Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Acerca da segurança de sistemas, julgue o item
O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
Provas
Acerca da segurança de sistemas, julgue o item
Em criptografia, além do sistema de chave única, há o sistema de chave pública e privada, que, apesar de exigir um pouco mais de tempo de processamento, se comparado ao sistema de chave única, possui maior segurança.
Provas
Acerca de protocolo TCP/IP, julgue o item
É na camada de aplicação do TCP/IP que rodam os protocolos de mais alto nível, como, por exemplo, Telnet, HTTP e FTP.
Provas
No que se refere a redes de computadores, julgue o item
Em uma rede mesh, onde os nós se conectam de forma direta, dinâmica e não hierarquizada, existe uma distribuição dinâmica de carga caso um dos nós apresente falha, pois eles se autoconfiguram, reduzindo o custo de manutenção.
Provas
No que se refere a redes de computadores, julgue o item
Roteadores operam em nível de camada 3, executando sua tarefa com base nos endereços de rede e interligando redes locais (LAN). É na sua ROM que eles armazenam as tabelas de roteamento, que normalmente não são estáticas.
Provas
Caderno Container