Foram encontradas 200 questões.
No sistema operacional Linux, o comando
Provas
Questão presente nas seguintes provas
Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas aos conceitos básicos de hardware e software:
I. O barramento PCI de 64 vias, também conhecido como "PCI 64", suporta 64 bits para dados e pode operar a 33 MHz ou 66 MHz. Fisicamente, diferencia-se do barramento PCI tradicional por um "chanfro" delimitador. Outra diferença é que o PCI 64 não dispõe de tecnologia plug-and-play.
II. O barramento AGP é uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM. Para estes adaptadores de vídeo, o processo de armazenamento de dados de texturas utiliza a memória RAM.
III. Para o caso de um monitor de vídeo, a tecnologia plug-and-play serve para agilizar a sua configuração. O protocolo conhecido como "DDC" permite ajustar a taxa de atualização, que corresponde ao número de vezes por segundo em que a imagem é renovada. Baixas taxas de atualização podem provocar desconforto visual para os usuários.
IV. Para um conjunto formado por um monitor e um adaptador de vídeo, a memória de vídeo e a resolução são diretamente proporcionais ao número máximo de cores que podem ser apresentadas. Para uma mesma memória, quanto maior a resolução, maior será o número máximo de cores que o adaptador poderá produzir.
II. O barramento AGP é uma interface que permite a comunicação direta do adaptador de vídeo com a memória RAM. Para estes adaptadores de vídeo, o processo de armazenamento de dados de texturas utiliza a memória RAM.
III. Para o caso de um monitor de vídeo, a tecnologia plug-and-play serve para agilizar a sua configuração. O protocolo conhecido como "DDC" permite ajustar a taxa de atualização, que corresponde ao número de vezes por segundo em que a imagem é renovada. Baixas taxas de atualização podem provocar desconforto visual para os usuários.
IV. Para um conjunto formado por um monitor e um adaptador de vídeo, a memória de vídeo e a resolução são diretamente proporcionais ao número máximo de cores que podem ser apresentadas. Para uma mesma memória, quanto maior a resolução, maior será o número máximo de cores que o adaptador poderá produzir.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Em relação aos recursos do Painel de Controle do Windows é correto afirmar que
Provas
Questão presente nas seguintes provas
O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes:
I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.
II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.
III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modificações, em hipótese alguma.
IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.
Indique a opção que contenha todas as afirmações verdadeiras.
I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.
II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.
III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modificações, em hipótese alguma.
IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que
Provas
Questão presente nas seguintes provas
É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas à segurança na Internet:
I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.
II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.
III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.
IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.
Indique a opção que contenha todas as afirmações verdadeiras.II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.
III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.
IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afirmações verdadeiras.
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container