Foram encontradas 100.137 questões.
No sistema operacional Windows, a realização de cópias
de seguranças (backups) e o uso de aplicativos de
segurança são essenciais para garantir a integridade e
proteção dos dados. O serviço de cópias de sombra de
volume (VSS) coordena as ações necessárias para criar
uma cópia de sombra consistente (também conhecida
como um instantâneo ou uma cópia pontual) dos dados
cujo backup será feito. Ao encontro disso, registre V,
para verdadeiras, e F, para falsas:
(__)O serviço de cópias de sombra de volume (VSS) é compatível com os sistemas de arquivos NTFS (New Technology File System ) e ReFS (Resilient File System).
(__)A ferramenta VssAdmin é utilizada para criar, excluir e listar informações sobre cópias de sombra.
(__)O utilitário DiskShadow permite agendar a importação de um volume para uma cópia de sombra específica.
Assinale a alternativa que apresenta a sequência correta:
(__)O serviço de cópias de sombra de volume (VSS) é compatível com os sistemas de arquivos NTFS (New Technology File System ) e ReFS (Resilient File System).
(__)A ferramenta VssAdmin é utilizada para criar, excluir e listar informações sobre cópias de sombra.
(__)O utilitário DiskShadow permite agendar a importação de um volume para uma cópia de sombra específica.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
O sistema operacional Windows incorpora várias
camadas de segurança projetadas para mitigar riscos
associados a softwares maliciosos. Diversas ferramentas
e mecanismos são integrados para melhorar a proteção
do sistema, garantir a integridade dos dados e prevenir
invasões. Analise as afirmações a seguir sobre as
funcionalidades de segurança do sistema operacional
Windows:
I.O bitlocker é uma funcionalidade de segurança do Windows que fornece encriptação para volumes. Essa ferramenta possui o módulo bitLocker para PowerShell que permite aos administradores utilizarem opções do BitLocker através de scripts.
II.O Firewall do Windows, por padrão, bloqueia todas as conexões de rede de entrada e saída, restringido assim o tráfego de entrada e saída de dados para garantir a segurança do sistema contra invasões. A exceção ocorre quando há regras definidas explicitamente pelo usuário.
III.O Windows Sandbox usa tecnologia de virtualização e é responsável por proteger as credenciais armazenadas no sistema operacional, dificultando o acesso a essas informações sensíveis, mesmo que o sistema esteja comprometido, como no caso de malware com privilégios elevados. Isso impede ataques de roubos de credenciais gerenciadas pelo sistema operacional.
É correto o que se afirma em:
I.O bitlocker é uma funcionalidade de segurança do Windows que fornece encriptação para volumes. Essa ferramenta possui o módulo bitLocker para PowerShell que permite aos administradores utilizarem opções do BitLocker através de scripts.
II.O Firewall do Windows, por padrão, bloqueia todas as conexões de rede de entrada e saída, restringido assim o tráfego de entrada e saída de dados para garantir a segurança do sistema contra invasões. A exceção ocorre quando há regras definidas explicitamente pelo usuário.
III.O Windows Sandbox usa tecnologia de virtualização e é responsável por proteger as credenciais armazenadas no sistema operacional, dificultando o acesso a essas informações sensíveis, mesmo que o sistema esteja comprometido, como no caso de malware com privilégios elevados. Isso impede ataques de roubos de credenciais gerenciadas pelo sistema operacional.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Um setor deseja armazenar seus dados críticos na
nuvem para backup e compartilhamento interno. Dentre
as práticas recomendadas para garantir segurança e
integridade, exceto:
Provas
Questão presente nas seguintes provas
Em um ambiente cada vez mais conectado, no qual
usuários e empresas dependem da internet e de
aplicativos para suas operações diárias, implementar
boas práticas de segurança se tornou fundamental para
proteger dados e sistemas contra ameaças virtuais.
Marque a alternativa que melhor descreve uma
estratégia de segurança para evitar infecções por vírus e
ataques de malware:
Provas
Questão presente nas seguintes provas
Considere que você está utilizando uma rede local
(intranet) em um escritório e precisa acessar sistemas
internos via navegador. Porém, para acessar conteúdos
externos, é necessário passar por um proxy corporativo.
Em relação a esse cenário, assinale a alternativa
INCORRETA:
Provas
Questão presente nas seguintes provas
Os mecanismos de busca (por exemplo, Google e Bing)
são amplamente utilizados para encontrar informações
na internet de forma rápida e simples. Mesmo em
pesquisas básicas, existem recursos que podem
melhorar os resultados obtidos. Com base nessas
noções, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
O uso de programas de correio eletrônico, como o
Outlook Express e o Mozilla Thunderbird, exige atenção
quanto às configurações de protocolos, portas e métodos
de autenticação para envio e recebimento de
mensagens. Em geral, é possível optar por diferentes
protocolos (POP3, IMAP, SMTP) e definir parâmetros de
segurança para proteger a comunicação e os dados.
Considerando essas funcionalidades e boas práticas,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Nos softwares de controle de e-mails, existem
diversos recursos que facilitam a organização e o
gerenciamento das mensagens e contatos. Um
dos recursos permite exibir a lista de contatos,
e-mails e endereços dos usuários da conta que
está sendo acessada.
Qual das opções abaixo descreve corretamente esse recurso?
Qual das opções abaixo descreve corretamente esse recurso?
Provas
Questão presente nas seguintes provas
No Microsoft Word, as margens-padrão
aplicadas a todas as páginas de um documento
são de 2,5 cm. No entanto, o programa oferece
opções para personalizar essas margens,
possibilitando ajustes para diferentes
necessidades.
Com base nessa descrição, qual das alternativas abaixo corresponde a uma das funcionalidades relacionadas à configuração de margens no Word?
Com base nessa descrição, qual das alternativas abaixo corresponde a uma das funcionalidades relacionadas à configuração de margens no Word?
Provas
Questão presente nas seguintes provas
Considerando os componentes básicos de um
documento criado no Microsoft Word, qual é o
nome do elemento que corresponde à página
inicial, que pode incluir o título, autor, data e
outros dados relacionados à identificação do
documento?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container