Foram encontradas 300 questões.
No MS Windows Vista, para exibir a fila de impressão remota caso o ícone de impressora não esteja visível na área de notificação, deve-se clicar no botão Iniciar, em
Provas
Questão presente nas seguintes provas
Sobre o backup de informações em uma organização, é correto afirmar:
Provas
Questão presente nas seguintes provas
No texto a seguir:
A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".
a função matemática citada é mais conhecida como função
A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".
a função matemática citada é mais conhecida como função
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresWorms
- Segurança LógicaSegurança de Endpoints
Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).
II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).
II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considere a frase a seguir.
Na criptografia
, um emissor codifica seu documento com a chave
da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo
, pois, somente ele tem a chave
relacionada à chave
que originou o texto cifrado.
As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por
Na criptografia
, um emissor codifica seu documento com a chave
da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo
, pois, somente ele tem a chave
relacionada à chave
que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por
Provas
Questão presente nas seguintes provas
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosPadrões IEEE 802IEEE 802.5: Token Ring
Sobre placas de redes (dispositivos de entrada e saída de computadores), considere:
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.
Está correto o que se afirma em
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado.
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e deixando de lado o padrão Ethernet.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de
Provas
Questão presente nas seguintes provas
Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente para a máquina de destino, é conhecido como
Provas
Questão presente nas seguintes provas
- Jurisdição e CompetênciaJurisdiçãoPrincípios 2Juiz natural
- Princípios fundamentais do direito processual penal
- Presunção de inocência
- Devido processo legal
- Ampla defesa
O juiz de determinada comarca, ao receber a denúncia formulada pelo Ministério Público contra o autor de um crime de peculato, considerou desnecessária a produção de provas e o interrogatório do réu e julgou antecipadamente a lide, condenando-o à pena de 6 anos de reclusão e multa. Essa decisão violou o princípio constitucional
Provas
Questão presente nas seguintes provas
Instruções: As questões de números 61 a 63 contêm três afirmativas, assinale:
Considere as proposições abaixo: I. O sócio que, a título de quota social, transmitir domínio, posse ou uso, responde pela evicção; e, pela solvência do devedor, aquele que transferir crédito.
II. Os bens particulares dos sócios não podem ser executados por dívidas da sociedade, senão depois de executados os bens sociais.
III. O sócio, admitido em sociedade já constituída, exime-se das dívidas sociais anteriores à admissão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container