Questões de Concurso
Comentadas para tre-ma
Foram encontradas 280 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".
II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.
III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.
IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.
Assinale a alternativa que indica o total de afirmativas INCORRETAS.
I. O AD surgiu juntamente com o Windows Server 2003.
II. No AD podemos configurar diferentes domínios, que podem possuir diferentes administradores e diferentes políticas de segurança.
III. O AD é muito utilizado para administração de contas de usuários e definição de políticas de segurança.
IV. Os conceitos de Floresta, Árvore e Domínios são utilizados no AD.
Assinale a alternativa que indica o total de afirmativas corretas.
I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade.
II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica.
III. As soluções VNC são caras e difíceis de serem implementadas.
IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto.
Assinale a alternativa que indica o total de afirmativas corretas.
I. O e-mail surgiu antes que a Internet.
II. O Outlook é um aplicativo de e-mail da Microsoft.
III. Os protocolos POP3, IMAP e SMTP são utilizados para recebimento e envio de e-mails.
IV. Para enviar um e-mail é obrigatório informar o campo assunto.
Assinale a alternativa que indica o total de afirmativas corretas.
I. A arquitetura TCP/IP possui as camadas de Interface com a Rede, Internet, Transporte e Aplicação.
II. A camadas de Sessão, Apresentação e Aplicação do modelo OSI estão relacionadas a camada de Aplicação da camada TCP/IP.
III. A camada de Transporte faz a transferência de dados fim-a-fim utilizando os protocolos UDP e TCP.
IV. O modelo OSI possui 7 camadas, as camadas 1 e 2 do modelo estão relacionadas com a camada de Interface com a Rede do protocolo TCP/IP.
Assinale a alternativa que indica o total de afirmativas corretas.
I. Desmontar o gabinete e aspirar a fonte e o gabinete.
II. Retirar a placa lógica da impressora para limpeza dos contatos.
III. Trocar teclado com defeito.
IV. Copiar todos os arquivos de usuário de um HD com defeito para um novo HD.
A atribuição correta de letras P ou C às ações I, II, III e IV é, respectivamente:
I. POP3 é um protocolo de envio de e-mails.
II. SMTP é um protocolo de recebimento de e-mails.
III. É possível exportar os contatos de um cliente de email para outro, por exemplo, exportar os contatos do gmail para usá-los no Outlook, sem que seja preciso digitar um a um novamente.
A respeito das afirmativas acima, é correto afirmar que:
I. Detectar e desativar vírus.
II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.
III. Criar um log de segurança.
IV. Impedir a abertura de emails com anexos perigosos.
Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP?