Foram encontradas 300 questões.
Sabendo que o endereço de rede de um link ponto-a-ponto entre dois roteadores é 14.14.14.12/30, os endereços IPs configurados na interface dos roteadores são
Provas
Considere os seguintes modelos de computação em nuvem:
I. Serviço direcionado ao usuário final que disponibiliza aplicações online que executam em nuvem conforme a demanda. As aplicações podem ser acessadas por meio de um navegador Web ou algum aplicativo cliente específico. Um exemplo deste modelo em nuvem pública é o Google Docs.
II. Serviço que fornece a estrutura de hardware para o funcionamento de uma nuvem por meio da Internet, oferecendo armazenamento, virtualização de sistemas operacionais, clusters e outras configurações.
As definições que correspondem, correta e respectivamente, aos modelos de computação em nuvem são classificadas como
Provas
O Fibre Channel Protocol (FCP) é um protocolo de
Provas
Considere a figura a seguir que representa o conteúdo de três células do LibreOffice Calc versão 7.3.4.2, aberto e funcionando em condições ideais.
| A | |
| 1 | 10/10/2021 |
| 2 | 20/10/2022 |
| 3 | 375 |
Na célula A3, um técnico obteve o intervalo, em dias, entre as datas contidas nas células A1(data inicial) e A2 (data final). Para isso, ele utilizou a função
Provas
No Microsoft Office Access 365 em português, é possível exportar um objeto selecionado para uma planilha do Excel a partir de um clique
Provas
No Microsoft Office PowerPoint 365 em português, efeitos especiais tais como esmaecer, empurrão, dividir e revelar, na passagem de um slide para outro, são obtidos a partir do acesso à guia
Provas
Utilizando uma planilha Excel do Microsoft Office 365 em português, aberto e funcionando em condições ideais, um técnico utilizou uma função que retornou a data e a hora atuais formatadas como data e hora. A função utilizada foi
Provas
Utilizando o editor Word do Microsoft Office 365 em português, aberto e funcionando em condições ideais, um técnico digitou um texto. Com o cursor posicionado logo após uma palavra do texto, ele deseja inserir uma nota de rodapé explicativa a respeito da palavra. Para tanto ele deve utilizar a opção Inserir Notas de Rodapé que consta da guia
Provas
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Provas
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.
II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.
III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.
IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Provas
Caderno Container