Foram encontradas 208 questões.
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:
I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;
II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;
III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.
Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.
I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;
II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;
III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.
Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.
Provas
Questão presente nas seguintes provas
Sobre o Microsoft Windows 7 (Seven) analise a afirmativa abaixo:
Com este recurso, é possível organizar todas as suas janelas, minimizando todas e deixando apenas a que você está usando. Para isso, só é necessário agitar o mouse na parte de cima do painel da janela, agite de novo e todas elas voltam a abrir.
Assinale a Alternativa correta:
Com este recurso, é possível organizar todas as suas janelas, minimizando todas e deixando apenas a que você está usando. Para isso, só é necessário agitar o mouse na parte de cima do painel da janela, agite de novo e todas elas voltam a abrir.
Assinale a Alternativa correta:
Provas
Questão presente nas seguintes provas
Identifique nas alternativas abaixo a opção que representa o maior uso de espaço em disco:
Provas
Questão presente nas seguintes provas
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
Provas
Questão presente nas seguintes provas
Para navegar na internet precisamos de uma ferramenta chamada “navegador” ou “browser” que interpreta a linguagem HTML (padrão de páginas de internet). Identifique nas opções abaixo os aplicativos para navegar na internet:
1 – Microsoft Excel
2 – Opera Browser
3 – Netscape
4 – Autocad
5 – Internet Explorer
6 – Google Chrome
7 – Adobe Reader
8 – Mozilla Thunderbird
A opção que apresenta somente navegadores de internet é:
1 – Microsoft Excel
2 – Opera Browser
3 – Netscape
4 – Autocad
5 – Internet Explorer
6 – Google Chrome
7 – Adobe Reader
8 – Mozilla Thunderbird
A opção que apresenta somente navegadores de internet é:
Provas
Questão presente nas seguintes provas
No Microsoft Word 2007, a função da tecla “END” no texto em edição é:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).
Assinale a alternativa que completa corretamente o texto acima:
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).
Assinale a alternativa que completa corretamente o texto acima:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:
I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA
Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:
I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container