Foram encontradas 591 questões.
Disciplina: TI - Redes de Computadores
Banca: ADVISE
Orgão: Pref. Marilândia-ES
Os firewalls podem ser classificados como:
I. Filtro de pacotes
II. Firewall de estado
III. Gateway de aplicação
IV. Firewall de aplicação
Estão corretas:
Provas
O tipo de mídia mais utilizada por grandes empresas para armazenamento dos backups é:
Provas
O método de backup diário:
Provas
Há alguns tipos comuns de processos de backup, cada um com suas características bem definidas em relação a outros. Assinale a alternativa que aponta o primeiro processo de backup a ser realizado:
Provas
Golpe muito utilizado na internet para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. Consiste em enviar aos usuários uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, onde há normalmente links que apontam para páginas falsas que nos pedem nossos dados (nome, CPF, número da conta e, claro, senhas). Alguns desses links também são usados não para nos levarem a páginas ilegítimas, mas também para que baixemos arquivos perigosos para nosso computador. Estamos falando da(o):
Provas
Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:
Provas
O protocolo DHCP:
Provas
É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixa-los” para o computador cliente. Através dele, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. Estamos falando do protocolo:
Provas
A respeito do processo de inicialização do computador, analise as afirmativas abaixo e, em seguida, assinale a alternativa correta:
I. O processo de inicialização do computador é denominado BOOST.
II. Após o computador ser ligado, um pequeno programa chamado BIOS é executado, dando início a algumas operações que estão determinadas em seu roteiro.
III. Como exemplo dessas operações, podemos citar a contagem de memória RAM.
IV. Atualmente, o BIOS é gravado em um CHIP de memória EEPROM ou memória flash, que permite sua alteração (atualização desse programa).
V. A checagem que o BIOS realiza é chamada de POST.
Está(ão) incorreta(s):
Provas
São características do sistema de arquivos NTFS, exceto:
Provas
Caderno Container