Foram encontradas 50 questões.
Conforme a cert.br em sua “Cartilha de Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
“O é o endereço físico da placa de rede de um computador ou qualquer outra estação com interface de rede”. Assinale a alternativa que complete correta e respectivamente a lacuna:
Provas
Questão presente nas seguintes provas
951550
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBFC
Orgão: EBSERH
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IBFC
Orgão: EBSERH
Provas:
Ao longo do tempo houve uma evolução natural dos barramentos. Atualmente as placas de vídeo off-board são conectadas na placa-mãe por meio do barramento:
Provas
Questão presente nas seguintes provas
Quanto aos conceitos de Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) a gama de endereços IP entre 192.168.0.0 até 192.168.255.255 é utilizado pela Intranet.
( ) Intranet é uma rede privada voltada para os funcionários de uma empresa.
( ) a Intranet somente utiliza o protocolo TCP/IP quando acessa a Internet.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale, das alternativas abaixo, a única que identifica corretamente o tipo de backup que na realização de um restore será necessário apenas o último backup full e, dos vários backups realizados depois do full, somente o último backup:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Quanto à Segurança da Informação nas redes sem fio (Wi-Fi ou Wireless), o protocolo mais seguro a ser implementado numa rede desse tipo é o:
Provas
Questão presente nas seguintes provas
Na grande maioria dos browsers de internet, quando se quer aplicar um zoom da página, ou seja, ampliando o tamanho da imagem, ou texto, deve-se acionar simultaneamente as teclas:
Provas
Questão presente nas seguintes provas
Em uma planilha eletrônica desejamos que se C2 for igual ou maior que 1, a fórmula retorna o texto “Sim”, caso contrário, retorna o texto “Não”. Para tanto, deve-se escrever essa fórmula assim:
Provas
Questão presente nas seguintes provas
O comando sudo do sistema operacional Linux é muito poderoso, permitindo que usuários comuns obtenham privilégios de super usuário. Por questões de segurança, o administrador precisa definir no arquivo , quais usuários podem executar sudo, em quais computadores podem fazê-lo e quais comandos podem executar através dele. Assinale a alternativa que complete correta e respectivamente a lacuna:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O Protocolo SMTP é baseado em comandos (enviados pelo cliente) e respostas (enviadas pelo servidor). São comandos SMTP obrigatórios:
(1) RSET
(2) QUIT
(3) DATA
(4) RCPT
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container