Foram encontradas 120 questões.
Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.
Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.informática, julgue o próximo item.
Provas
Questão presente nas seguintes provas
Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.
A execução periódica do desfragmentador de disco é uma prática que permite eliminar os arquivos desnecessários do computador e gerar, dessa forma, mais espaço em disco.informática, julgue o próximo item.
Provas
Questão presente nas seguintes provas
Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.
Entre os recursos do Outlook Express, inclui-se o que define regras de recebimento de mensagens, possibilitando informar condições e ações.aplicativos, julgue o item a seguir.
Provas
Questão presente nas seguintes provas
Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.
Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software mal-intencionados, também denominados malwares.aplicativos, julgue o item a seguir.
Provas
Questão presente nas seguintes provas
428383
Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue o item a seguir.
Caso se deseje reduzir o tamanho de um arquivo no Linux, é suficiente utilizar o software de compactação TAR.aplicativos, julgue o item a seguir.
Provas
Questão presente nas seguintes provas
Com relação às práticas de manutenção de equipamentos de
informática, julgue o próximo item.
Sabendo-se que, durante a operação normal do computador, diversos arquivos desnecessários são criados, o que acaba ocupando espaço em disco e até afetando o desempenho do sistema, uma forma de melhorar o desempenho de um computador que utiliza o sistema operacional Windows XP consiste em deletar os arquivos existentes nas pastas C:\WINDOWS\Prefetch e C:\WINDOWS\Temp.informática, julgue o próximo item.
Provas
Questão presente nas seguintes provas
428371
Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
428370
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
428369
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
428368
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-ES
Provas:
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).
Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.tecnologias da informação (TIs).
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container