Foram encontradas 99.853 questões.
Ao trabalhar com controle de alterações no Word 2016, o que ocorre ao aceitar uma das alterações?
Provas
No sistema operacional Windows 10, é possível utilizar o Gerenciador de Tarefas para monitorar o desempenho do sistema. Assinalar a alternativa em que a função do Gerenciador de Tarefas e a ação apresentada estão CORRETAS.
Provas
No que diz respeito ao cabeamento estruturado na implementação de redes de computadores padrão Fast/Gigabit Ethernet, a topologia física utiliza um switch ou hub como concentrador, para o qual convergem os cabos UTP por meio de conexões ponto a ponto individuais aos microcomputadores e notebooks. O conector empregado é conhecido pela sigla RJ-45 e ilustrado na figura
possui 8 (oito) guias, das quais duas são utilizadas na transmissão e outras duas na recepção de dados, por default. A escolha entre os padrões de cores para a crimpagem do conector RJ45 depende do contexto da instalação e das normas seguidas, embora ambos os padrões sejam funcionalmente equivalentes em termos de desempenho. A denominação para a opologia, os pares de guias desse conector, utilizados na transmissão/recepção do sinal de dados e as referências para os padrões de cores são, respectivamente:
Provas
No uso dos recursos dos microcomputadores e notebooks, um funcionário da HEMOMINAS precisa instalar uma impressora multifuncional e, para isso, precisa reconhecer o cabo e o conector USB a serem utilizados nessa operação. Nesse contexto, a figura que mostra o cabo e o conector, está indicada na seguinte alternativa:
Provas
A norma de segurança NBR-ISO/IEC 27005 tem por objetivo traçar ações para lidar com os riscos de segurança da informação, além de realizar atividades de gerenciamento na área, com aplicação em todas as organizações, independente de tipo, tamanho ou setor. Nesse gerenciamento, a avaliação de riscos envolve três etapas, sendo uma que está associada ao processo de encontrar, reconhecer e descrever riscos, enquanto outra ao processo de compreender os tipos de riscos e determinar seus níveis, mediante critérios preestabelecidos. Essas duas etapas são denominadas, respectivamente:
Provas
Ao adotar a ISO 27002, as organizações se comprometem com um conjunto de boas práticas, com base em três critérios que constituem os pilares fundamentais dessa norma. O primeiro visa a prevenir o acesso não autorizado às informações, já o segundo assegura que os dados não sejam alterados de maneira inadequada, mantendo sua precisão e confiabilidade, e para finalizar, o terceiro garante que as informações estejam acessíveis sempre que necessário. Esses três pilares são conhecidos, respectivamente, como:
Provas
O Linux é um sistema operacional que emprega um sistema de arquivos, com o objetivo de organizar e facilitar o acesso a todos os arquivos em seus respectivos diretórios. Um diretório é simplesmente um arquivo, distribuído em forma de hierarquia. Existem diversas estruturas de diretórios, com o “root” como raiz, ou principal, cujo símbolo usado é a barra invertida - “/”. No Linux, enquanto um é o diretório de programas usados pelo superusuário root, para administração e controle do funcionamento do sistema, outro armazena os arquivos de configuração do sistema, específi cos da máquina. Um terceiro armazena as bibliotecas partilhadas no sistema, que podem variar de acordo com a “distro” Linux, englobando linguagens como Perl, Python, C, entre outras, sendo também neste diretório que estão os módulos do Kernel do sistema operacional. Esses três diretórios são conhecidos respectivamente, como:
Provas
No que diz respeito aos códigos maliciosos e aos ataques cibernéticos, há um tipo específico de spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente, sua ativação é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse spyware é conhecido por:
Provas
A norma 802.3 do IEEE define padrões para o funcionamento, a fabricação, o uso e a manutenção das redes de ethernet. Esta norma é um padrão geral para estes tipos de arquitetura de interconexão que conectam dois ou mais aparelhos para que estas se comuniquem entre si. Um dos padrões define a Ethernet Óptica, sendo uma extensão do padrão IEEE 802.3, que suporta taxas de até 10 Gbit/s em redes locais, metropolitanas e de longa distância. Para seu funcionamento, utiliza o método de acesso compartilhado aos meios de transmissão CSMA/CD, além de usar o protocolo e o formato de quadro Ethernet 802.3 do IEEE, para transmitir dados. Esse padrão é denominado:
Provas
Tendo por referência a arquitetura TCP/IP, existem diversos utilitários para emprego na administração de redes de computadores, baseadas em Windows e em Linux. Um deles revela as configurações de IP, permitindo obter detalhes sobre endereço IPv4, máscara da sub-rede, gateway, DNS e IPv6. Uma vez executado o comando, é possível conferir se o roteador está distribuindo o IP correto e se o DNS atribuído é o correto. Outro utilitário serve para verificar se todos os servidores envolvidos na comunicação entre o computador do usuário e uma determinada página estão operando conforme o esperado. Ao executar esse comando, o Windows confere o tempo necessário, em milissegundos, para se conectar a cada um dos computadores intermediários no processo de acesso até a página solicitada. O último rastreado na rota é a página que esse usuário quer visitar. No ambiente Windows, esses utilitários são conhecidos, respectivamente, como:
Provas
Caderno Container