Foram encontradas 420 questões.
Em tempos de total disseminação da internet, um tipo de ciberataque vem se tornando cada vez mais comum. Esse tipo de ataque pode ser implantado inserindo um "simples" código malicioso na seção de comentários de um site. O código malicioso é executado automaticamente de qualquer página web (geralmente um blog ou um site de notícias) e, além de prejudicar a experiência do usuário e/ou a reputação do site, o invasor pode se aproveitar de credenciais e dados privados. Estamos descrevendo que tipo de ataque?
Provas
Em uma universidade, a equipe de gestão precisa tomar decisões estratégicas importantes baseadas em dados de matrícula, taxas de graduação e outras informações relevantes. Para analisar esses dados de forma eficiente, eles usam uma funcionalidade poderosa presente no Microsoft Office 365/2016 Professional Plus. Tal funcionalidade (ferramenta de análise) permite criar modelos de dados, estabelecer relações e criar cálculos. Assinale a alternativa que apresenta, respectivamente, um programa no qual esta funcionalidade está disponível e o nome dessa funcionalidade:
Provas
Sobre as configurações de política de segurança do windows 10, analise as afirmações a seguir:
I-As configurações de segurança permitem controlar a autenticação do usuário em uma rede ou dispositivo, recursos em que os usuários têm permissões para acessar e configurar o registro de ações de um usuário no log de eventos.
II-As políticas de chave pública permitem especificar as configurações de criptografia de unidade do BitLocker.
III-A política de restrição de software permite ao usuário configurar o tempo de vida de uma senha para efetuar o login no sistema operacional.
É correto o que se afirma em:
Provas
O SharePoint foi incluído no pacote de serviços Office 365 em 2011, tornando-se uma parte integrante da suíte de aplicativos de produtividade da Microsoft. Desde então, o SharePoint tem sido amplamente utilizado por empresas e organizações em todo o mundo. Qual é o objetivo principal do SharePoint?
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Associe a segunda coluna de acordo com a primeira, que relaciona as camadas de rede segundo a arquitetura TCP/IP com protocolos:
Primeira coluna: camada
1.Rede
2.Interface de rede
3.Transporte
4.Aplicação
Segunda coluna: protocolo
(__)SMTP
(__)ICMP
(__)FDDI.
(__)FTP
(__)UDP
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Considere que o proprietário do arquivo foo.txt tem permissão de leitura e escrita enquanto os demais grupos têm apenas permissão de leitura. Assinale qual dos comandos a seguir concede permissão de leitura e escrita para o grupo de usuários que têm acesso permitido ao arquivo foo.txt enquanto mantém as permissões dos demais grupos:
Provas
O protocolo IP (versão 4) possui uma conhecida limitação no quesito quantidade de hosts. Por esse motivo, foi projetado um substituto para que resolvesse o problema do esgotamento de endereços. Embora não interoperem, os dois protocolos podem funcionar em paralelo nos mesmos equipamentos, possibilitando realizar uma transição de forma gradual. Na lida cotidiana, temos, então, certos desafios. Suponha que dois nós IPv6 pretendam interagir utilizando datagramas IPv6, mas estejam conectados um ao outro por meio de roteadores IPv4. A melhor solução nesse caso é:
Provas
Considere as afirmativas relacionadas ao sistema Windows 10 apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:
(__)A instalação oficial padrão do windows, disponibilizada pela microsoft, contempla a instalação automática do aplicativo cortana, pacote office 365 e navegador google chrome.
(__)O Windows 10 permite configurar o ícone do menu iniciar para ser exibido no centro da barra de tarefas.
(__)O Windows 10 oferece suporte aos padrões WPA para aumentar a segurança de conexão com redes Wi-Fi.
Assinale a alternativa com a sequência correta:
Provas
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisLicenciamento
- WindowsGerenciamento de Processos no WindowsGerenciador de Tarefas
- WindowsInstalação do Windows
- WindowsUsuários e Grupos no WindowsPrivilégios de Administrador no Windows
As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Essas configurações estão disponíveis no Windows 10. Registre V, para verdadeiras, e F, para falsas:
(__)A instalação oficial padrão do windows, disponibilizada pela microsoft, contempla a instalação automática do aplicativo cortana, pacote office 365 e navegador google chrome.
(__)O Windows 10 oferece suporte ao protocolo de autenticação Kerberos.
(__)Após editar as configurações de uma política de segurança, as alterações são aplicadas somente quando o dispositivo for reiniciado.
Assinale a alternativa com a sequência correta:
Provas
O conjunto de ações e serviços de saúde, prestados por órgãos e instituições públicas federais, estaduais e municipais, da administração direta e indireta e das fundações mantidas pelo Poder Público, constitui o Sistema Único de Saúde (Lei n.º 8080/90). Assinale a alternativa correta:
Provas
Caderno Container