Questões de Concurso
Para analista de redes e comunicação de dados
Foram encontradas 1.919 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.
A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.
A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.
Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.
Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.
Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.
ao emissor já é realidade
Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.
Internet: Acesso em mar./2005 (com adaptações).
Tendo o texto acima como referência inicial, julgue os próximos
itens.
julgue os itens subseqüentes.
julgue os itens subseqüentes.
julgue os itens subseqüentes.
julgue os itens subseqüentes.
julgue os itens subseqüentes.
julgue os itens subseqüentes.
julgue os seguintes itens.
de Saúde (SUS), julgue os itens a seguir.
A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.
A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.
A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.
A figura acima mostra uma janela do Word 2000, com parte de
uma reportagem extraída e adaptada da revista Veja, de
23/2/2005. Considerando essa figura e o texto nela contido,
julgue os itens a seguir.
Dalgimar Beserra de Menezes. A ética médica e a verdade
do paciente. In: Desafios éticos, p. 212-5 (com adaptações).
Julgue os itens subseqüentes, a respeito das idéias e das estruturas
lingüísticas do texto acima.