Foram encontradas 219 questões.
Em relação as capacidades e limitações presentes nas versões 7 do sistema operacional Microsoft Windows, analise as opções abaixo e marque a alternativa correta.
1. A versão 64 bits das diferentes versões comerciais do Windows 7 possui limitação em termos de gerenciamento de memória RAM, não sendo possível a instalação de quantidade superior a 32GB.
2. O Windows 7 é compatível com o padrão USB 3.0.
3. O firewall presente nas versões comerciais do Windows 7 permite a criação de regras de entrada e regras de saída tanto para aplicativos quanto para portas.
Provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Provas
O gerenciamento de backup é uma das atividades mais importantes para garantir a segurança dos dados e demanda o conhecimento de diversas tecnologias e políticas para a sua correta execução. A respeito dos conceitos de backup, analise as opções abaixo e marque a alternativa correta.
1. Em termos de mídia, o uso de unidades de fita magnética ainda é uma boa opção, em termos de custo benefício, para empresas que precisam gravar grandes volumes de dados em suas rotinas de backup.
2. Existem diversos tipos de backup, todos estes tipos garantem a correta cópia das informações. Entretanto existem vantagens e desvantagens significativas entre estes tipos, principalmente em termos de velocidade de execução e recuperação, bem como volume de armazenamento.
3. O Backup Incremental armazena mais dados do que o Diferencial mas tem a vantagem de ser capaz de recuperar dados com mais facilidade do que o Backup Diferencial.
Provas
Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.
1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.
2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.
3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.
Provas
Provas
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- TCP/IPConceitos e Especificações do IP
Provas
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
O modelo TCP/IP define camadas com responsabilidades específicas e existem protocolos associadas a cada uma delas. A respeito dos protocolos pertencentes à camada de aplicação, a camada mais próxima do usuário de um computador, analise as opções abaixo e marque a alternativa correta.
1. SMTP e POP são exemplos de protocolos relacionados ao correio eletrônico.
2. O protocolo HTTP é um protocolo da camada de aplicação que também opera na camada de transporte, assim como ocorre com o TCP e o UDP.
3. Os protocolos FTP e Telnet também fazem parte da camada de aplicação. O primeiro disponibiliza ao usuário um serviço de terminal remoto e o segundo é um protocolo especializado na transferência remota de arquivos.
Provas
Caderno Container