Foram encontradas 99 questões.
Um software cliente de e-mail foi
instalado e configurado para utilizar
POP3. Com base nessa situação, assinale
a alternativa correta.
Provas
Questão presente nas seguintes provas
Considerando o aplicativo de escritório
LibreOffice Calc (Versão 6, instalação
padrão em português), é correto afirmar
que a função VF
Provas
Questão presente nas seguintes provas
Sobre dimensões em pixels e resolução
da imagem impressa, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Dentro do contexto da Tecnologia da
Informação, existe um tipo de ataque
que tem como objetivo principal
impossibilitar a execução dos serviços
da rede, derrubar os servidores e fazer
com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo
de ataque?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde à
descrição correta do software malicioso
Melissa.
Provas
Questão presente nas seguintes provas
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com
a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Provas
Questão presente nas seguintes provas
Um IDS (Intrusion Detection System)
monitora todos os pacotes que chegam
até um site e informa o administrador
quando alguma violação de segurança
foi detectada. Sobre um IDS, é correto
afirmar que
Provas
Questão presente nas seguintes provas
Para obter uma certa confiabilidade no
tráfego de informações dentro de uma
rede de computadores, há técnicas que
podem ser aplicadas, por exemplo, os
sistemas de criptografias. Dentro desses
sistemas, existe um algoritmo para essa
implementação denominado RSA. A
sua aplicação consiste em três etapas
principais. Quais são essas etapas?
Provas
Questão presente nas seguintes provas
Qual é o protocolo-padrão comumente
mais utilizado no mercado para a gestão
de diretórios e que tem como uma de
suas funcionalidades acessar um banco
de informações de uma rede por meio de
protocolos TCP/IP?
Provas
Questão presente nas seguintes provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
Para que possa ser implementada uma
correta e adequada interconexão de redes
de computadores, é muito importante
definir que tipo de rede será construída
e utilizada para a comunicação. Dentro
desse cenário, a rede a ser desenvolvida
possui as seguintes características: deve cobrir áreas geograficamente dispersas,
abrangendo uma grande área; deve
possuir a interconexão de várias sub-redes de comunicação; e deve conter
inúmeras linhas de transmissão. Com
base nas características apresentadas,
qual é o melhor tipo de rede para
implementação?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container