Foram encontradas 60 questões.
Três serviços da camada de aplicação do modelo Internet são voltados às mensagens de e-mail, permitindo o envio, o recebimento e o gerenciamento de mensagens eletrônicas. Esses serviços, denominados POP3, SMTP e IMAP, permitem que softwares clientes de e-mail se comuniquem com os servidores hospedados na Web. O quadro apresenta na primeira coluna uma lista com os serviços citados, enquanto a segunda coluna apresenta descrições sobre cada um desses serviços, em ordem aleatória.
Serviço | Descrições | |
1. POP3 | ( ) É responsável pelo envio de e-mails entre servidores de correio eletrônico. | |
2. SMTP | ( ) Permite que os usuários acessem, visualizem e gerenciem seus e-mails diretamente em um servidor remoto. | |
3. IMAP | ( ) Permite que os usuários recebam e-mails de um servidor de correio eletrônico em seus clientes de e-mail, geralmente excluindo as mensagens do servidor após o download. | |
Assinale a alternativa que apresenta a sequência correta, de cima para baixo, de acordo com a descrição de cada um dos serviços apresentados.
Provas
Dadas as afirmativas sobre os componentes básicos de um computador,
I. A memória principal de um computador é o disco rígido ou SSD.
II. Apesar de ser mais veloz e mais resistente a impactos, o custo por GB de armazenamento no SSD é mais alto em relação ao HD.
III. Tanto a memória ROM (Bios) como a sua configuração são mantidas pela bateria interna do computador.
verifica-se que está/ão correta/s
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Sistemas OperacionaisWindowsFuncionalidades do WindowsFerramentas Administrativas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsTeclas de Atalhos do Windows
O Gerenciador de Tarefas é um aplicativo que acompanha o sistema operacional Windows 10 e permite monitorar os recursos de memória e a CPU que estão sendo utilizados. Por uma questão de praticidade, é possível executar o Gerenciador de Tarefas, pressionando um atalho formado por um conjunto de teclas.
Assinale a alternativa que apresenta as teclas de atalho usadas no Windows 10 para abrir o Gerenciador de Tarefas.
Provas
A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.
Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.
Provas
A preocupação com segurança passou a ser algo essencial nos dias atuais. Dentre tais preocupações, está a segurança da informação, cujo objetivo é evitar que pessoas desautorizadas tenham acesso ou destruam os dados e as informações de uma organização. Uma das estratégias para proteger documentos de texto é a utilização de senhas de proteção, requisitadas antes de abrir o arquivo.
Assinale a alternativa que descreve corretamente o procedimento para adicionar uma senha de proteção a um documento do LibreOffice Writer (versão 7).
Provas
Os periféricos são dispositivos de hardware que podem ser conectados aos computadores. Tais dispositivos podem ser classificados como sendo de entrada, de saída e de entrada e de saída, de acordo com suas características de funcionamento. Assinale a alternativa que apresenta apenas dispositivos de entrada e de saída.
Provas
Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas:
“Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”
Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.
Provas
Atualmente muitos dados sensíveis e até sigilosos trafegam em redes de computadores e até na Internet. A utilização de protocolos de segurança que utilizam criptografia dificulta que terceiros tenham acesso a informações sensíveis, como senhas e dados pessoais.
Assinale a alternativa que apresenta um protocolo de segurança utilizado para criptografar a comunicação entre um navegador Web e um servidor remoto.
Provas
A mídia utilizada para o armazenamento de backups desempenha um papel fundamental na preservação e no acesso aos dados em diferentes dispositivos.
Assinale a alternativa correta sobre mídias de armazenamento de dados digitais.
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxRedes no LinuxFerramentas de Rede (Linux)traceroute
- WindowsLinha de Comando (Windows)
Dadas as afirmativas sobre o comando traceroute (S.O. Linux) ou tracert (S.O. Windows),
I. O traceroute é um comando do ICMP, que explora o atributo TTL (time to live) do pacote IP, no propósito de colher informações sobre os roteadores por meio da mensagem de erro gerada quando o TTL zera.
Il. Em alguns casos, o salto não é registrado pelo comando, que indica apenas alguns asteriscos. Isso acontece, por exemplo, quando o roteador “consultado” está programado para não responder.
III. No Linux, o comando traceroute registra até 30 saltos de roteamento. Mas, isso pode ser alterado pelo parâmetro “-m”.
verifica-se que está/ão correta/s
Provas
Caderno Container