Questões de Concurso
Foram encontradas 41.319 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?
Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):
I. Uma VPN pode disfarçar a origem de um acesso.
II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.
III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.
IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.
Quais estão corretas?
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Sobre antivírus, é correto afirmar que:
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Sobre redes sem fio, é correto afirmar que:
Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:
A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:
Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:
Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:
I. Debian.
II. FreeBSD.
III. Ubuntu.
IV. Fedora.
V. MacOS.
Quais NÃO possuem kernel com base Linux?
Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:
Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:
Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:
Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:
No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:
Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:
OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.
Quais estão corretas?