Foram encontradas 670 questões.
3956528
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
A rede de computadores cujo acesso restrito
aos usuários dentro de uma mesma organização é
denominada:
Provas
Questão presente nas seguintes provas
3956527
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Analise as afirmações a seguir a respeito do
Firewall:
I. O Firewall é um mecanismo de segurança que controla o fluxo de dados na rede, permitindo ou bloqueando conexões, de acordo com regras definidas.
II. O Firewall pode ser hardware ou software.
III. O Firewall substitui completamente os antivírus, não sendo necessárias outras ferramentas de proteção.
IV. O Firewall do Windows 10 é um exemplo de firewall software.
V. Desativar o Firewall é uma medida recomendada quando se deseja aumentar a velocidade da internet.
Estão corretas:
I. O Firewall é um mecanismo de segurança que controla o fluxo de dados na rede, permitindo ou bloqueando conexões, de acordo com regras definidas.
II. O Firewall pode ser hardware ou software.
III. O Firewall substitui completamente os antivírus, não sendo necessárias outras ferramentas de proteção.
IV. O Firewall do Windows 10 é um exemplo de firewall software.
V. Desativar o Firewall é uma medida recomendada quando se deseja aumentar a velocidade da internet.
Estão corretas:
Provas
Questão presente nas seguintes provas
Analise as afirmações a seguir:
I. No Explorador de Arquivos do Windows 10, o atalho Ctrl + X serve para copiar um arquivo sem removê-lo da pasta original.
II. Ao excluir um arquivo com Shift + Delete, ele é removido permanentemente, sem ir para a Lixeira.
III. Para copiar um arquivo, pode-se utilizar o atalho Ctrl + C e, em seguida, Ctrl + V no local de destino.
IV. Os arquivos e pastas podem ser renomeados clicando com o botão direito e selecionando a opção “Renomear”.
Estão corretas:
I. No Explorador de Arquivos do Windows 10, o atalho Ctrl + X serve para copiar um arquivo sem removê-lo da pasta original.
II. Ao excluir um arquivo com Shift + Delete, ele é removido permanentemente, sem ir para a Lixeira.
III. Para copiar um arquivo, pode-se utilizar o atalho Ctrl + C e, em seguida, Ctrl + V no local de destino.
IV. Os arquivos e pastas podem ser renomeados clicando com o botão direito e selecionando a opção “Renomear”.
Estão corretas:
Provas
Questão presente nas seguintes provas
3956525
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
A temática da Segurança e Privacidade nas
Redes Sociais é muito importante nos dias atuais,
já que essas ferramentas se tornaram amplamente
utilizadas no dia a dia das pessoas. Sobre esse
tema, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Analise as afirmações a seguir sobre as principais
redes sociais atuais, seus conceitos, características,
vantagens e desvantagens:
I. O Instagram é uma rede social voltada exclusivamente para troca de mensagens de texto e não há suporte para imagens ou vídeos.
II. O LinkedIn é uma rede social voltada principalmente para o ambiente profissional e negócios, permitindo conexões entre empresas e profissionais.
III. Facebook, TikTok e o Twitter (atual X) são conhecidos pela limitação de caracteres nas postagens, incentivando a comunicação breve e direta.
IV. Todas as redes sociais garantem total privacidade e segurança dos dados dos usuários.
V. As redes sociais podem ser utilizadas como ferramentas de marketing digital, ajudando a fortalecer uma empresa ou marca.
Estão corretas:
I. O Instagram é uma rede social voltada exclusivamente para troca de mensagens de texto e não há suporte para imagens ou vídeos.
II. O LinkedIn é uma rede social voltada principalmente para o ambiente profissional e negócios, permitindo conexões entre empresas e profissionais.
III. Facebook, TikTok e o Twitter (atual X) são conhecidos pela limitação de caracteres nas postagens, incentivando a comunicação breve e direta.
IV. Todas as redes sociais garantem total privacidade e segurança dos dados dos usuários.
V. As redes sociais podem ser utilizadas como ferramentas de marketing digital, ajudando a fortalecer uma empresa ou marca.
Estão corretas:
Provas
Questão presente nas seguintes provas
3956523
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
A primeira linha de defesa para proteger contas
e informações pessoais na Internet é ter uma senha
forte. Assinale a alternativa correta sobre boas
práticas para o uso e criação de senhas:
Provas
Questão presente nas seguintes provas
3956522
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Para navegar na Internet de forma segura, é
preciso conhecer mecanismos de proteção, boas
práticas de criação de senhas e cuidados ao lidar
com e-mails ou sites desconhecidos.
Assinale a alternativa que apresenta uma afirmação correta sobre segurança no uso da Internet:
Assinale a alternativa que apresenta uma afirmação correta sobre segurança no uso da Internet:
Provas
Questão presente nas seguintes provas
3956521
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Para utilizar redes e serviços da Internet de forma
eficiente, existem ferramentas e procedimentos
específicos. Sobre noções básicas de redes de
computadores, analise as afirmações a seguir:
I. Configurar corretamente o endereço IP e a máscara de sub-rede é essencial para se conectar em redes locais.
II. Firewalls ajudam a proteger redes e dispositivos contra acessos não autorizados.
III. É seguro deixar portas de rede abertas sem configuração de segurança.
IV. Os dispositivos conectados na mesma rede devem compartilhar obrigatoriamente o mesmo IP.
Estão corretas:
I. Configurar corretamente o endereço IP e a máscara de sub-rede é essencial para se conectar em redes locais.
II. Firewalls ajudam a proteger redes e dispositivos contra acessos não autorizados.
III. É seguro deixar portas de rede abertas sem configuração de segurança.
IV. Os dispositivos conectados na mesma rede devem compartilhar obrigatoriamente o mesmo IP.
Estão corretas:
Provas
Questão presente nas seguintes provas
3956520
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Redes de Computadores
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Uma rede de computadores possibilita a troca de
informações entre dispositivos, mesmo que estejam
geograficamente distantes. Assinale a alternativa
correta:
Provas
Questão presente nas seguintes provas
A Internet é a rede mundial de computadores
e permite a troca de informações entre vários
dispositivos. Assinale a alternativa correta sobre os
conceitos básicos de Internet.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container