Questões de Concurso Público MPE-SC 2014 para Técnico em Informática
Foram encontradas 60 questões
Qual das alternativas apresenta requisitos de segurança obtidos com uma assinatura digital deste tipo?
Com relação a este componente, é correto afirmar:
Assinale a alternativa mais adequada para realizar essa tarefa em um smartphone utilizando Android.
Analise as afirmativas abaixo com relação a esta funcionalidade:
1. Um documento no Microsoft Word 2010 pode apresentar qualquer número de seções. 2. Esta funcionalidade pode ser acessada no Microsoft Word 2010 acessando a guia Inserir e clicando em Quebra de Seção no grupo Páginas. 3. Em um documento no Microsoft Word 2010, cada seção pode ser formatada de maneira diferente.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Opera na porta 3389/TCP. 2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise. 3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao cabeamento estruturado, assinale a alternativa correta.
Com relação a esta funcionalidade, é correto afirmar:
1. Ao se realizar uma cópia de uma pasta compartilhada, a pasta compartilhada original e sua cópia são compartilhadas. 2. Ao se mover uma pasta compartilhada esta deixa de ser compartilhada 3. Pastas ocultas não podem ser compartilhadas. 4. Uma pasta pode ser tornada oculta inserindo-se um $ depois do nome da pasta.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A Central de Confiabilidade é onde você pode encontrar configurações de segurança e privacidade para os programas do Microsoft Office. 2. A alteração de configurações da Central de Confiabilidade pode reduzir ou aumentar significativamente a segurança do seu computador e de seus dados. 3. A opção Configurações de Macro da Central de Confiabilidade habilita ou desabilita macros em programas do Office. 4. A forma de acesso à Central de Confiabilidade é diferente para cada programa do Office que trabalha com este recurso.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Provê um mecanismo de autenticação para redes sem fio.
2. Utiliza um servidor de autenticação para validar utilizadores e fornecer acesso à rede.
3. Provê um mecanismo de autenticação para redes ethernet (com fio).
Assinale a alternativa que indica todas as afrmativas corretas.
Assinale a alternativa que apresenta somente sistemas de arquivos com suporte a esta funcionalidade.
Com relação a esta tecnologia, assinale a alternativa correta.
1. A memória cache é uma memória não volátil e os dados são perdidos ao se desligar o computador. 2. A memória cache é uma memória volátil e os dados não são perdidos ao se desligar o computador. 3. A memória cache é uma memória volátil e os dados são perdidos ao se desligar o computador. 4. Uma vantagem da utilização de uma memória cache consiste em evitar o acesso ao dispositivo de armazenamento secundário que pode ser demorado.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O e (5e) refere-se à palavra enhanced, já que cabos 5e incorporam melhorias sobre cabos categoria 5. 2. Cabos 5e possuem um separador entre os pares para melhorar a transmissão, enquanto cabos cat. 5, não. 3. Cabos 5e podem trabalhar com largura de banda de até 1000MHz.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a esta funcionalidade do Windows 7, é correto afirmar:
1. SSTP 2. PPTP 3. L2TP
O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários. 2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam. 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Gestão de Eventos.
2. Gestão de Incidentes.
3. Service Desk.
4. Gestão de Acessos.
Assinale a alternativa que indica todas as afrmativas corretas.