Foram encontradas 643 questões.
Thiago está logado no MS Windows 7, usando uma conta padrão,
e considera realizar os procedimentos a seguir:
I. instalação de um novo programa; II. alteração da resolução do vídeo; III. remoção de uma impressora; IV. instalação de uma impressora; V. desfragmentação do risco rígido do sistema; VI. esvaziamento da lixeira; VII. remoção de um arquivo do desktop do usuário Rafael.
Assinale o número de procedimentos que requerem o uso de uma senha de administrador.
I. instalação de um novo programa; II. alteração da resolução do vídeo; III. remoção de uma impressora; IV. instalação de uma impressora; V. desfragmentação do risco rígido do sistema; VI. esvaziamento da lixeira; VII. remoção de um arquivo do desktop do usuário Rafael.
Assinale o número de procedimentos que requerem o uso de uma senha de administrador.
Provas
Questão presente nas seguintes provas
Para proteger um documento, criado no MS Word 2010 BR,
usando uma senha com o objetivo de evitar acesso não
autorizado, é necessário
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDefacement
A empresa D2D opera na Internet há três anos. Na semana
passada sua página Web foi invadida por hackers que exploraram
as vulnerabilidades do servidor Web que estava desatualizado.
A página da empresa foi alterada, mas continuou disponível na
Internet.
O tipo de ataque sofrido pela empresa D2D é conhecido como
Provas
Questão presente nas seguintes provas
Para incrementar a segurança de sua rede que é conectada à
Internet, Paulo instalou um dispositivo capaz de analisar o
tráfego de entrada e saída de sua rede e identificar possíveis
ataques.
O dispositivo instalado opera confrontando o tráfego existente
com registros já conhecidos de comportamentos de ataques,
além de também confrontar o tráfego existente com
comportamentos normais de tráfego licito. O objetivo de Paulo
com a instalação do dispositivo é apenas ter conhecimento das
tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Provas
Questão presente nas seguintes provas
Josué atua como consultor em segurança da informação e foi
contratado por uma empresa para propor ações para mitigar os
riscos de segurança aos quais ela está vulnerável. Após um
trabalho inicial de levantamento, baseado em entrevistas com os
diretores da empresa, Josué propôs que fossem realizadas
palestras para disseminação de informações sobre segurança
entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para
Provas
Questão presente nas seguintes provas
Analise o fragmento a seguir.
Maria é gerente de rede e configurou as estações de trabalho da
rede local com endereços IP internos da rede 10.10.10.0/24, para
contornar a limitação de endereços IP válidos que possuía. Todos
os usuários precisam acessar a internet, o que não é possível com
os endereços internos. Para solucionar esse problema, Maria
decidiu utilizar para compartilhar endereços IP válidos
entre suas estações de trabalho.
Assinale a opção que completa corretamente a lacuna do fragmento acima.
Assinale a opção que completa corretamente a lacuna do fragmento acima.
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
José desenvolveu um aplicativo para Internet visando o
compartilhamento de fotos. Preocupado com a segurança, José
habilitou SSL para implementar criptografia no acesso ao
aplicativo por meio do protocolo HTTPS, cuja URL de acesso
passou a ser: https://www.meuaplicativo.fotos.
Em relação ao HTTPS utilizado por José, é correto afirmar que é um protocolo da camada de
Em relação ao HTTPS utilizado por José, é correto afirmar que é um protocolo da camada de
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Janaína é gerente de configuração e mantém documentados os
endereços IP das estações de trabalho de sua empresa. Os
endereços IP são configurados manualmente nas estações de
trabalho.
Na semana passada, Janaína recebeu uma notificação de que está
ocorrendo conflito de endereçamento IP na rede. Para corrigir as
discrepâncias, Janaína precisará identificar as estações
conflitantes convertendo seus endereços IP para MAC,
confrontando com a sua documentação.
Assinale a opção que indica o protocolo que Janaína irá utilizar na
conversão de endereço IP para MAC.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
A sociedade empresária Natureza possui uma vasta área física
onde os produtos são armazenados. A liberação dos produtos
dessa área é realizada por meio de terminais que ficam em um
prédio distante 13.540 metros do prédio onde está instalado o
servidor com o sistema de gestão de vendas. Nos dois prédios
foram instalados switches interligando internamente os terminais
de acesso.
Considerando a distância entre os dois prédios e a exposição às
interferências externas, assinale a opção que indica o meio físico
mais adequado para interligar os switches dos dois prédios.
Provas
Questão presente nas seguintes provas
As redes de computadores são compostas por equipamentos de
diversos fabricantes com distintas tecnologias. A fim de
compatibilizar a forma de transmissão de dados entre esses
equipamentos, foram desenvolvidos padrões para os
componentes da camada física e de controle de acesso ao meio
que especificam a sintaxe do quadro MAC, meio de transmissão
utilizado, alcance máximo do segmento dentre outras
características funcionais, elétricas e mecânicas.
O padrão Gigabit Ethernet que especifica um alcance máximo de
segmento de até 2.000 metros, utilizando fibra óptica monomodo
como meio de transmissão, é denominado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container