Foram encontradas 1.230 questões.
Julgue o seguintes item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
De acordo com a TGS, na realimentação de um sistema, a saída de um processo torna-se a entrada do processo seguinte.
Provas
Julgue o item a respeito de redes de computadores e de cloud computing.
Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Provas
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação.
Provas
Julgue o item a respeito de redes de computadores e de cloud computing.
Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local area network) interna de uma organização.
Provas
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.
Provas
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Provas
No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Provas
Acerca de redes de computadores e segurança, julgue o item que se segue.
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Provas
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas.
Provas
Caderno Container