Foram encontradas 30 questões.
3917748
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Sobre os tipos de redes de computadores e o seu uso em organizações, analise as afirmativas a seguir:
I- É uma rede pública, mundial, acessível a qualquer usuário, usada para comunicação e compartilhamento de informações.
II- É uma rede privada de uma organização, acessível apenas a funcionários ou usuários autorizados.
III- É uma extensão da rede privada de uma organização, permitindo acesso restrito a parceiros, clientes ou fornecedores externos.
Assinale a alternativa CORRETA, considerando as afirmativas de cima para baixo.
I- É uma rede pública, mundial, acessível a qualquer usuário, usada para comunicação e compartilhamento de informações.
II- É uma rede privada de uma organização, acessível apenas a funcionários ou usuários autorizados.
III- É uma extensão da rede privada de uma organização, permitindo acesso restrito a parceiros, clientes ou fornecedores externos.
Assinale a alternativa CORRETA, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
Avalie as afirmativas a seguir sobre o Facebook, rede social que oferece diversos recursos para navegação e exploração,
e assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
3917746
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Avalie as afirmativas a seguir a respeito dos protocolos de e-mail.
I- Esse protocolo é responsável pelo envio de mensagens de e-mail e é usado por clientes e servidores de e-mail para trocar mensagens entre computadores.
II- Esse protocolo fornece acesso a uma caixa de entrada armazenada em um servidor de e-mail e executa as operações de download e exclusão de mensagens.
III- Esse protocolo permite manipular pastas, excluí-las permanentemente e pesquisar mensagens com eficiência, e oferece a opção de definir ou remover sinalizadores de e-mail ou buscar atributos de e-mail seletivamente.
Assinale a alternativa que apresenta a sequência CORRETA dos protocolos descritos, considerando as afirmativas de cima para baixo.
I- Esse protocolo é responsável pelo envio de mensagens de e-mail e é usado por clientes e servidores de e-mail para trocar mensagens entre computadores.
II- Esse protocolo fornece acesso a uma caixa de entrada armazenada em um servidor de e-mail e executa as operações de download e exclusão de mensagens.
III- Esse protocolo permite manipular pastas, excluí-las permanentemente e pesquisar mensagens com eficiência, e oferece a opção de definir ou remover sinalizadores de e-mail ou buscar atributos de e-mail seletivamente.
Assinale a alternativa que apresenta a sequência CORRETA dos protocolos descritos, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
No Gmail, várias ferramentas ajudam na organização e segurança das mensagens. Analise as afirmativas a seguir e
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA, que contém a combinação de teclas do teclado, utilizada para iniciar o fechamento de
programas no Windows.
Provas
Questão presente nas seguintes provas
Os atalhos de teclado, facilitam a navegação e o controle do sistema. Considerando o uso de atalhos no teclado, associe
a segunda coluna de acordo com a primeira.
Coluna 1
1 - Num Lock
2 - Caps Lock
3 - Ctrl
4 - F1
5 - Page Down
Coluna 2
( ) Habilita/Desabilita a escrita em maiúsculo
( ) Habilita/Desabilita o teclado numérico
( ) Acessa os textos de ajuda nos sistemas
( ) Caso exista, movimenta uma página para baixo
( ) Combinada com outra(s) tecla(s), aciona funções predefinidas nos sistemas.
Marque a alternativa que contém a associação CORRETA, considerando a segunda coluna de cima para baixo.
Coluna 1
1 - Num Lock
2 - Caps Lock
3 - Ctrl
4 - F1
5 - Page Down
Coluna 2
( ) Habilita/Desabilita a escrita em maiúsculo
( ) Habilita/Desabilita o teclado numérico
( ) Acessa os textos de ajuda nos sistemas
( ) Caso exista, movimenta uma página para baixo
( ) Combinada com outra(s) tecla(s), aciona funções predefinidas nos sistemas.
Marque a alternativa que contém a associação CORRETA, considerando a segunda coluna de cima para baixo.
Provas
Questão presente nas seguintes provas
No Google Chrome, qual das alternativas a seguir descreve corretamente a função da “Navegação Anônima”?
Provas
Questão presente nas seguintes provas
3917741
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
A respeito dos protocolos de rede, avalie as afirmativas a seguir:
I- É o protocolo de comunicação de rede responsável por garantir a entrega confiável e correta de dados na internet.
II- É utilizado para transferir informações de maneira segura na World Wide Web (WWW). III- É responsável por atribuir endereços IP dinâmicos a dispositivos em uma rede.
IV- É responsável pela transferência de arquivos entre computadores na internet ou em uma rede local.
V- É um protocolo de rede seguro responsável por acessar servidores remotos e transferir arquivos entre computadores.
Assinale a alternativa que apresenta a sequência CORRETA dos protocolos, considerando as afirmativas de cima para baixo.
I- É o protocolo de comunicação de rede responsável por garantir a entrega confiável e correta de dados na internet.
II- É utilizado para transferir informações de maneira segura na World Wide Web (WWW). III- É responsável por atribuir endereços IP dinâmicos a dispositivos em uma rede.
IV- É responsável pela transferência de arquivos entre computadores na internet ou em uma rede local.
V- É um protocolo de rede seguro responsável por acessar servidores remotos e transferir arquivos entre computadores.
Assinale a alternativa que apresenta a sequência CORRETA dos protocolos, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
3917740
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Leia o trecho a seguir para responder a esta questão:
“[...] ajuda a proteger seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”
O trecho faz referência a uma ferramenta encontrada nativamente no Windows denominada
“[...] ajuda a proteger seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”
O trecho faz referência a uma ferramenta encontrada nativamente no Windows denominada
Provas
Questão presente nas seguintes provas
3917739
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas
a seguir sobre engenharia social:
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container