Foram encontradas 50 questões.
A respeito dos serviços e aplicativos disponíveis no windows 10, assinale a alternativa correta:
Provas
Existe um tipo de ataque em que o invasor impede que as vítimas acessem os recursos essenciais de sua rede. Assinale a alternativa que contém, respectivamente, o nome desse tipo de ataque e um método passível de ser utilizado pelo invasor para realizá-lo:
Provas
Um dos protocolos mais utilizados em configuração de redes de computadores é o DHCP, o qual permite às máquinas obterem um endereço IP automaticamente. Sobre o endereço IP atribuído a um cliente por um servidor DHCP, podemos afirmar:
Provas
Imagine que você é responsável por gerenciar um banco de dados de uma aplicação online e precisa remover uma tabela inteira do banco para corrigir um erro no esquema do banco de dados. Qual comando SQL você deve utilizar para remover a tabela inteira do banco de dados?
Provas
Em tempos de total disseminação da internet, um tipo de ciberataque vem se tornando cada vez mais comum. Esse tipo de ataque pode ser implantado inserindo um "simples" código malicioso na seção de comentários de um site. O código malicioso é executado automaticamente de qualquer página web (geralmente um blog ou um site de notícias) e, além de prejudicar a experiência do usuário e/ou a reputação do site, o invasor pode se aproveitar de credenciais e dados privados. Estamos descrevendo que tipo de ataque?
Provas
Em uma universidade, a equipe de gestão precisa tomar decisões estratégicas importantes baseadas em dados de matrícula, taxas de graduação e outras informações relevantes. Para analisar esses dados de forma eficiente, eles usam uma funcionalidade poderosa presente no Microsoft Office 365/2016 Professional Plus. Tal funcionalidade (ferramenta de análise) permite criar modelos de dados, estabelecer relações e criar cálculos. Assinale a alternativa que apresenta, respectivamente, um programa no qual esta funcionalidade está disponível e o nome dessa funcionalidade:
Provas
Sobre as configurações de política de segurança do windows 10, analise as afirmações a seguir:
I-As configurações de segurança permitem controlar a autenticação do usuário em uma rede ou dispositivo, recursos em que os usuários têm permissões para acessar e configurar o registro de ações de um usuário no log de eventos.
II-As políticas de chave pública permitem especificar as configurações de criptografia de unidade do BitLocker.
III-A política de restrição de software permite ao usuário configurar o tempo de vida de uma senha para efetuar o login no sistema operacional.
É correto o que se afirma em:
Provas
O SharePoint foi incluído no pacote de serviços Office 365 em 2011, tornando-se uma parte integrante da suíte de aplicativos de produtividade da Microsoft. Desde então, o SharePoint tem sido amplamente utilizado por empresas e organizações em todo o mundo. Qual é o objetivo principal do SharePoint?
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Associe a segunda coluna de acordo com a primeira, que relaciona as camadas de rede segundo a arquitetura TCP/IP com protocolos:
Primeira coluna: camada
1.Rede
2.Interface de rede
3.Transporte
4.Aplicação
Segunda coluna: protocolo
(__)SMTP
(__)ICMP
(__)FDDI.
(__)FTP
(__)UDP
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Considere que o proprietário do arquivo foo.txt tem permissão de leitura e escrita enquanto os demais grupos têm apenas permissão de leitura. Assinale qual dos comandos a seguir concede permissão de leitura e escrita para o grupo de usuários que têm acesso permitido ao arquivo foo.txt enquanto mantém as permissões dos demais grupos:
Provas
Caderno Container