Foram encontradas 50 questões.
O WPA2 é utilizado para segurança de redes de que tipo?
Provas
- WindowsConfiguração e Manutenção do WindowsConfiguração de Rede (Windows)
- WindowsLinha de Comando (Windows)
O comando TRACERT (Trace Route), no Windows, é utilizado para solucionar problemas de TCP/IP. É um utilitário que pode ser utilizado para rastrear o caminho que um pacote IP faz até seu destino.
Considere o comando:
C:\>tracert 11.1.0.1
E sua saída:
Tracing route to 14.1.0.1 over a maximum of 30 hops
--------------------------------------------------
1 2 ms 3 ms 2 ms 151.52.12.1
2 75 ms 83 ms 88 ms 14.1.0.52
3 73 ms 79 ms 93 ms 14.1.0.1
Trace complete.
A partir do comando apresentado e sua respectiva resposta, avalie as afirmações a seguir:
I-O pacote percorre dois roteadores (151.52.12.1 e 14.1.0.52) para obter o host 14.1.0.1.
II-Seriam necessários mais de 30 hops (saltos) para traçar a rota até 14.1.0.1.
III-O gateway padrão é 151.52.12.1.
IV-O endereço IP do roteador na rede 14.1.0.0 é 14.1.0.52.
V-O endereço de broadcast da rede 14.1.0.1 é 151.52.12.1.
VI-O pacote percorre dois roteadores (14.1.0.1 e 14.1.0.52) para obter o host 151.52.12.1).
É correto o que se afirma em:
Provas
- EscritórioMicrosoft OfficePowerpointVersões do PowerpointMicrosoft PowerPoint 2016 e 365Powerpoint 365
O PowerPoint é uma ferramenta de apresentação de slides da Microsoft, que está presente na suite Office 365/2016. Com ele, é possível criar apresentações com recursos avançados de design e animação. Como você faria para adicionar uma animação a um objeto em uma apresentação do PowerPoint 2016?
Provas
O comando linux que permite que você manipule elementos de tabelas de roteamento TCP/IP é:
Provas
Você está trabalhando em um documento importante no Microsoft Word 2016 e precisa imprimi-lo imediatamente. Infelizmente, a impressora à qual você precisa enviar o arquivo só aceita documentos em formato PDF. Como você pode salvar seu documento no formato PDF no Microsoft Word 2016 para que ele possa ser impresso na impressora?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FURB
Orgão: FURB
Atualmente, a distinção de conjunto de instruções RISC e CISC está difusa. Entretanto, algumas características são fortemente associadas a um ou outro conjunto de instruções. Complete as lacunas associando a segunda coluna de acordo com a primeira, considerando as características históricas de computadores RISC e CISC:
Primeira coluna:
(1) CISC
(2) RISC
Segunda coluna:
(__) O caminho crítico de computadores é maior, logo, a frequência máxima de operação é negativamente impactada.
(__) O desempenho de computadores está fortemente ligado à sofisticação do compilador.
(__) Computadores são os mais adequados para uso em dispositivos móveis.
(__) Em média, o pipeline é mais eficaz em computadores .
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Considere as afirmativas relacionadas ao Windows PowerShell apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:
(__)É compatível com outros sistemas operacionais, como Linux e macOS.
(__)Permite gerenciar arquivos e pastas no sistema de arquivos.
(__)Fornece suporte à programação e à automação de tarefas.
(__)Possibilita a execução de scripts em linguagem PowerShell, além de outras linguagens de programação.
Assinale a alternativa com a sequência correta:
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- WindowsLinha de Comando (Windows)PowerShell
Sobre linguagem de scripts utilizadas em sistemas operacionais, assinale qual das alternativas a seguir está correta:
Provas
Acerca do protocolo TCP e suas características, avalie as afirmativas a seguir:
I-É um protocolo orientado à conexão no qual a conexão é iniciada sempre pelo cliente.
II-É um protocolo do tipo confiável, sem checksum.
III-É um protocolo full-duplex e com controle de fluxo.
IV-DHCP é um exemplo de protocolo que utiliza TCP.
V-É um protocolo ponto-a-ponto com controle de congestionamento.
É correto o que se afirma em:
Provas
Como membro da equipe de TI da universidade, você frequentemente precisa trabalhar com dados sensíveis e confidenciais, como informações de matrícula e histórico acadêmico dos alunos. Para garantir a segurança dessas informações, você precisa utilizar uma ferramenta confiável e eficiente de gerenciamento de dados, como o Microsoft Excel.
Você estava trabalhando e percebeu que precisa proteger uma planilha inteira no Microsoft Excel 2016, pois esta contém informações confidenciais sobre os alunos da universidade. Como você pode realizar essa tarefa?
Provas
Caderno Container