Questões de Concurso
Comentadas para cofeci
Foram encontradas 272 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito ao programa de navegação Google Chrome, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item subsequente.
O Google Chrome permite que seja definido um novo
mecanismo de pesquisa padrão, como, por exemplo,
Yahoo, Bing, Ask, entre outros.
No que diz respeito ao programa de navegação Google Chrome, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item subsequente.
Após a personalização do Google Chrome com um tema
específico, ele não poderá mais ser removido a menos
que seja desinstalado e instalado novamente.
Acerca do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item subsequente.
Uma das desvantagens do Windows 10 é não possuir o
Menu Iniciar, que consiste em um importante recurso
das versões anteriores deste sistema operacional.
Acerca do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item subsequente.
No Windows 10, o usuário pode criar várias áreas de
trabalho (desktops).
Acerca do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item subsequente.
Para garantir mais segurança, o Excel 2013 permite
proteger planilhas com senhas, no entanto esse mesmo
mecanismo não pode ser usado para proteger a
estrutura da pasta de trabalho.
Acerca do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item subsequente.
Com o objetivo de evitar inconsistências nas planilhas, o
Excel 2013 não permite que uma célula possua um texto
com mais que 32 caracteres
Acerca do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item subsequente.
No Excel 2013, ocorrerá uma referência circular quando,
por exemplo, uma fórmula possuir uma referência a ela
mesma.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada
quanto a chave pública deverão ser distribuídas para os
diversos servidores na Internet.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a
autenticação dos dois participantes puder ser
estabelecida.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via
VPNs é proteger o computador remoto para que não
seja subtraído por terceiros.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Jamais se deve colocar uma VPN na mesma máquina do
firewall.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Por não possuírem limitações, os sistemas IDS com base
em assinaturas não requerem conhecimento prévio do
ataque para gerar uma assinatura precisa. Eles são
completamente eficientes quando se trata de novos
ataques.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para
detectar uma série de tipos de ataques, incluindo
escaneamento de pilha TCP e ataques de vulnerabilidade
de sistema operacional, entre outros.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias
empregadas, conseguem detectar todos os vírus
existentes.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Firewalls têm como função centralizar o controle de
acesso de uma rede, contudo não fornecem um forte
suporte à segurança de aplicações.
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Ainda que bem configurados, os firewalls não
conseguem fornecer um sistema de autenticação
robusto nem ocultar sistemas vulneráveis.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Uma das desvantagens de se implementar VLANs é que
uma estação não pode ser transferida logicamente para
outra.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Para que as VLANs funcionem corretamente, é
necessário definir tabelas de configuração nas bridges
ou nos switches.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
O CIDR (classless interdomain routing), conhecido como
uma estratégia de atribuição de endereços da Internet,
realiza a divisão do endereço IP de 32 bits em três partes,
diferentemente do que acontece com o endereçamento
de sub-redes.