Foram encontradas 60 questões.
Sabendo que o primeiro e o último endereço IP válido de uma sub-rede são, respectivamente, 192.168.14.33 e 192.168.14.62, a máscara de sub-rede é
Provas
Sobre os elementos de interconexão de redes locais, é correto afirmar que
Provas
Considere a figura a seguir que representa o conteúdo de três células do LibreOffice Calc versão 7.3.4.2, aberto e funcionando em condições ideais.
| A | |
| 1 | 10/10/2021 |
| 2 | 20/10/2022 |
| 3 | 375 |
Na célula A3, um técnico obteve o intervalo, em dias, entre as datas contidas nas células A1(data inicial) e A2 (data final). Para isso, ele utilizou a função
Provas
No Microsoft Office Access 365 em português, é possível exportar um objeto selecionado para uma planilha do Excel a partir de um clique
Provas
No Microsoft Office PowerPoint 365 em português, efeitos especiais tais como esmaecer, empurrão, dividir e revelar, na passagem de um slide para outro, são obtidos a partir do acesso à guia
Provas
Utilizando uma planilha Excel do Microsoft Office 365 em português, aberto e funcionando em condições ideais, um técnico utilizou uma função que retornou a data e a hora atuais formatadas como data e hora. A função utilizada foi
Provas
Utilizando o editor Word do Microsoft Office 365 em português, aberto e funcionando em condições ideais, um técnico digitou um texto. Com o cursor posicionado logo após uma palavra do texto, ele deseja inserir uma nota de rodapé explicativa a respeito da palavra. Para tanto ele deve utilizar a opção Inserir Notas de Rodapé que consta da guia
Provas
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Provas
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.
II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.
III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.
IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Provas
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o
Provas
Caderno Container