Foram encontradas 275 questões.
- AbrangênciaLAN: Local Area Network
- Segurança de RedesIPSec
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesVPN: Virtual Private Network
Uma VPN (Virtual Private Network ou Rede Privada Virtual) é um recurso muito utilizado para oferecer confidencialidade e integridade, entre outras funcionalidades, ao se trafegar informações organizacionais por meio de uma rede pública, como é o caso da Internet. Uma VPN permite a criação de conexões criptografadas para que os dados não sejam interceptados ou modificados
Dessa forma, uma VPN possibilita o uso de aplicações tais como:
I Acesso remoto via Internet.
II Servidor de e-mail do tipo Exchange.
III Conexão de LANs via Internet e Conexão de computadores numa Intranet.
IV A implantação do protocolo LDAP para acessar serviços de diretório.
Estão corretos apenas os itens:
Provas
Um endereço IP é um endereço usado para identificar de maneira única um dispositivo em uma rede de computadores. Um padrão de endereçamento em redes que pode ser utilizado é o IPV4, que é composto de 32 bits binários, onde é possível a divisão em uma porção de rede, e outra de host.
Sobre as classes do endereçamento de rede IPV4, assinale a alternativa que representa a classe de endereçamento que permite até 126 redes, cada uma com até 16.777.214 hosts conectados:
Provas
É o tipo de fraude que cibercriminosos tentem obter as informações pessoais e financeiros de uma pessoa, por meio da utilização combinada de meios técnicos e engenharia social. As mensagens parecem ser enviadas por organizações legítimas bancos, agência do governo ou outra, entretanto, são mensagens falsas. Geralmente, essas tentativas são feitas por meio de e-mails que pedem, de forma educada, por atualizações, validação ou confirmação de informações da conta bancária ou de dados da pessoa; sempre afirmando que houve algum problema. Ao clicar no link indicado a pessoa é então redirecionado a um sítio falso. O usuário é levado a apresentar informações sobre a conta da pessoa ou para coleta de seus dados, que podem resultar em obtenção ilícita de identidade, dados pessoais ou senhas.
A descrição acima se refere a qual tipo de ataque utilizado na internet como meio de fraude?
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 7
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Sistemas OperacionaisWindowsFuncionalidades do WindowsTeclas de Atalhos do Windows
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do Windows
Um Sistema Operacional (SO) é um programa (software) que tem por objetivo controlar as operações realizadas em um computador, fazendo a interface entre o usuário (utilizador) e o computador para a execução de programas como navegadores web (Google Chrome, Microsoft Edge), processadores de texto, planilhas eletrônicas, programas de e-mail entre outros. Atualmente, quase todos os Sistemas Operacionais são multiusuários (possibilitam que dois ou mais usuários executem programas e compartilhem, ao mesmo tempo, dispositivos, como impressora e outros), multitarefa (capacidade do sistema operacional em executar mais de um programa ao mesmo tempo) e suportam multithreading (capacidade de um programa ser quebrado em pequenas partes podendo ser carregadas conforme a necessidade do sistema operacional). No Sistema Operacional Microsoft Windows 7 e 10 é possível executar vários programas simultaneamente, ou seja, ter várias janelas (cada janela aberta é um programa em execução na memória) abertas ao mesmo tempo. O limite para a quantidade de janelas abertas está na quantidade de memória disponível no computador, ou seja, quanto mais memória, mais janelas o sistema operacional poderá abrir.
Para mudar de uma janela para outro, devemos pressionar simultaneamente quais teclas do teclado de forma a alternar entre as janelas?
Provas
Aplicativos que exploram as vulnerabilidades em sistemas computacionais são normalmente chamados de malware, podendo necessitar de um aplicativo hospedeiro, ou ser um programa independente. Além disso, alguns tipos de malwares podem se replicar em várias cópias de si mesmo, infectando diversos arquivos de um sistema.
A respeito dos tipos de malware existentes, assinale a alternativa que representa um malware que faz cópias de si mesmo e utiliza as conexões de rede para se disseminar, de sistemas em sistemas, não sendo necessário ser explicitamente executado para se propagar.
Provas
A segurança das informações é um aspecto importante para garantir que as informações de uma organização não sejam alteradas indevidamente. Este procedimento envolve fatores humanos e tecnológicos. O fator humano seria o elo mais fraco da corrente, podendo ser quebrado facilmente.
A respeito da segurança da informação, assinale a alternativa que represente o objetivo que garanta a consistência dos dados, prevenindo a criação não autorizada, a alteração ou destruição dos dados.
Provas
As unidades de rede são unidades ou pastas em computadores remotos acessíveis através da rede. É possível acessar via Windows Explorer (Explorador de Arquivos do Windows) indicando duas barras invertidas '\\' no início do endereço, exemplo: \\ caminho\pasta.
Para que o usuário não precise digitar o endereço da unidade de rede o Windows fornece uma forma de fixar o caminho na conta de usuário, para que esteja sempre visível, mesmo após reiniciar o sistema.
Considerando que você está utilizando um computador com Windows 10, qual procedimento/ caminho deve ser feito para fixar uma unidade de rede?
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Sistemas OperacionaisWindowsFuncionalidades do WindowsTeclas de Atalhos do Windows
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do Windows
Em uma reunião hipotética foi necessário conectar um notebook com o Microsoft Windows l0, em sua configuração padrão, a um projetor externo para que todos os participantes pudessem visualizar um documento que estava sendo tratado. Porém, após a conexão, a tela do Microsoft Windows 10 não foi exibida na tela externa.
Considerando que os cabos e conectores estejam íntegros e corretamente conectados, qual das alternativas a seguir fornece uma possível solução para o problema?
Provas
- InternetSegurança na Internet
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoVírus, Spyware e OutrosBackdoor
- Segurança da InformaçãoVírus, Spyware e OutrosTrojan Horse
Códigos Maliciosos são programas que podem causar potenciais danos a um computador ou sistema informatizado. Entre esses danos, pode-se destacar: a possibilidade de um invasor retornar a um computador já infectado; e a possibilidade de um programa executar funções distintas das quais foi planejado, sem conhecimento prévio do usuário. Quais são, respectivamente, os códigos maliciosos que tem o potencial de executar as funções descritas acima?
Provas
- EscritórioMicrosoft OfficeExcelVersões do ExcelExcel 2013
- EscritórioMicrosoft OfficeExcelFórmulas e Funções do Excel
O Microsoft Excel 2013 traz um conjunto de funções que executam cálculos diversos com a utilização de argumentos, que são fornecidos em uma ordem determinada, chamada de sintaxe.
Quais das funções abaixo, no Microsoft Excel 2013, são consideradas funções de “Texto”?
Provas
Caderno Container