Foram encontradas 60 questões.
A ferramenta de backup do Windows 7 responsável por copiar os arquivos de dados dos usuários para posterior recuperação de forma seletiva dos arquivos chama-se
Provas
Questão presente nas seguintes provas
Ao criar uma nova regra para o Firewall do Windows 7, determina-se o tipo de regra. O tipo de regra que permite configurar conexões e perfis de aplicação para um aplicativo em portas selecionadas chama-se
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
No bloco superior, estão descritas características de quatro tipos de códigos maliciosos; no inferior, estão listados os nomes de três códigos.
Associe adequadamente o bloco inferior ao superior.
1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Associe adequadamente o bloco inferior ao superior.
1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Na configuração de agentes de usuário de correio eletrônico, ao se escolher um servidor do tipo POP3 para recuperação das mensagens de uma caixa postal,
Provas
Questão presente nas seguintes provas
Considere as seguintes afirmações a respeito de VLANs.
I. Uma VLAN define um domínio de broadcast diferente para cada estação pertencente a esta VLAN; e uma interface não pode pertencer, simultaneamente, a mais de uma VLAN.
II. A configuração de uma VLAN é composta por um endereço de VLAN e de uma máscara de VLAN; e um trunk define uma VLAN com endereço especial, acima de 255, que pode agregar várias VLANs.
III. Quando uma estação configurada em uma VLAN necessita se comunicar com uma estação configurada em outra VLAN, é necessária uma função de roteamento para interligar as VLANs.
Quais estão corretas?
I. Uma VLAN define um domínio de broadcast diferente para cada estação pertencente a esta VLAN; e uma interface não pode pertencer, simultaneamente, a mais de uma VLAN.
II. A configuração de uma VLAN é composta por um endereço de VLAN e de uma máscara de VLAN; e um trunk define uma VLAN com endereço especial, acima de 255, que pode agregar várias VLANs.
III. Quando uma estação configurada em uma VLAN necessita se comunicar com uma estação configurada em outra VLAN, é necessária uma função de roteamento para interligar as VLANs.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Um dos parâmetros configuráveis em muitos pontos de acesso sem fio para redes 802.11b/g é o limiar RTS/CTS. Esta configuração reflete
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta corretamente uma estratégia de autenticação em redes sem fio 802.11 que utiliza chaves compartilhadas.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPFundamentos de Roteamento
- TCP/IPSub-redes, Máscara e Endereçamento IP
Em uma rede com protocolo IP, duas máquinas ligadas em portas diferentes de um roteador apresentam a seguinte atribuição de endereços e máscara:
Máquina A - IP: 192.168.1.10/16 , ligado na porta X do roteador.
Máquina B - IP: 192.168.2.10/16 , ligado na porta Y do roteador.
IP da porta X do roteador: 192.168.1.1
IP da porta Y do roteador: 192.168.2.1
Com base nesses dados, assinale, entre as alternativas abaixo, aquela que apresenta corretamente a configuração que deve ser realizada para que a máquina A efetue com sucesso o comando ping para a máquina B.
Máquina A - IP: 192.168.1.10/16 , ligado na porta X do roteador.
Máquina B - IP: 192.168.2.10/16 , ligado na porta Y do roteador.
IP da porta X do roteador: 192.168.1.1
IP da porta Y do roteador: 192.168.2.1
Com base nesses dados, assinale, entre as alternativas abaixo, aquela que apresenta corretamente a configuração que deve ser realizada para que a máquina A efetue com sucesso o comando ping para a máquina B.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Em uma rede baseada em switches, o protocolo ________ deve ser habilitado para se evitar que haja mais de um caminho entre dois dispositivos conectados à rede.
Em uma rede baseada em switches, o protocolo ________ deve ser habilitado para se evitar que haja mais de um caminho entre dois dispositivos conectados à rede.
Provas
Questão presente nas seguintes provas
A tecnologia existente em switches de nível 2, que permite que sejam gerenciadas transmissões a endereços de grupos de multicast, sem a necessidade de realizar broadcast deste tipo de pacotes em todas as portas do switch, é denominada de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container