Foram encontradas 120 questões.
s vezes, será necessário alternar ou girar células no Microsoft Excel. Observe a figura abaixo que apresenta conjunto de valores na situação original e na situação desejada.
Assinale a alternativa que apresenta uma forma correta de executar esta operação:
Provas
Provas
Fórmulas em planilhas no Microsoft Excel podem conter erros que precisam ser corrigidos.
Com relação aos tipos de erros no Microsoft Excel, assinale a alternativa correta.
Provas
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Provas
Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
Provas
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Provas
Provas
Provas
- Aspectos Básicos
- Ciclo Vital dos DocumentosTeoria das Três Idades
- Ciclo Vital dos DocumentosTransferência e Recolhimento de Documentos
- ClassificaçãoClassificação de Arquivos
- Gestão de Documentos
Provas
Provas
Caderno Container