Foram encontradas 99.889 questões.
O comportamento padrão do firewall é permitir todo o tráfego de saída e bloquear todo o tráfego de entrada, a menos que haja regra especificando o contrário.
Provas
Arquivos digitais contaminados com vírus de substituição podem ser recuperados, pois o script malicioso armazena uma cópia dos dados alterados.
Provas
A pesquisa do tipo aprimorada do Google apresenta resultados que podem depender dos dados estruturados nas páginas indexadas.
Provas
No que se refere ao Microsoft Office 365, julgue o item a seguir.
No Word, o recurso Controlar Alterações permite que sejam registradas todas as modificações feitas em um documento, facilitando revisões.
Provas
No que se refere ao Microsoft Office 365, julgue o item a seguir.
O compartilhamento de arquivos no OneDrive pode ser restrito a usuários específicos, permitindo-se o controle sobre quem pode visualizar ou editar os documentos.
Provas
Acerca do sistema operacional Windows, julgue o item que se segue.
O backup diferencial salva apenas os arquivos que foram alterados desde o último backup completo.
Provas
Acerca do sistema operacional Windows, julgue o item que se segue.
Um arquivo com extensão .exe, por padrão, é executável e pode conter programas ou scripts que alteram o funcionamento do sistema operacional.
Provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Acerca do sistema operacional Windows, julgue o item que se segue.
No Windows Explorer, ao se arrastar um arquivo ou pasta com o botão esquerdo do mouse diretamente para a área de trabalho, o sistema criará automaticamente um atalho para o arquivo, sem movê-lo ou copiá-lo.
Provas
Acerca de redes de computadores, julgue o item subsecutivo.
A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno.
Provas
Acerca de redes de computadores, julgue o item subsecutivo.
Antispywares baseados em assinaturas dependem de bancos de dados atualizados para detectar novas ameaças.
Provas
Caderno Container