Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.810 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Computadores ligados à internet estão sujeitos diariamente à infecções vírus, worms e pragas digitais. Saber diferenciá-los é um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus, worms e pragas digitais, assinale a alternativa correta.
Em uma Delegacia Policial, o processo de backup possui um importante papel na prevenção de perdas de dados como arquivos de boletins de ocorrência apagados acidentalmente por falha física ou humana. Uma Delegacia, ao prezar pela segurança, deve ter em sua rotina operações sistemáticas de backup. Entre os itens dos quais se pode fazer backups com frequência estão dados, arquivos de configuração e logs. Com essas perspectiva, qual das seguintes técnicas pode ser usada para otimizar o espaço de dados durante o processo de backup?
O Twitter é uma rede social e um servidor para microblog que permite aos usuários enviarem e receberem atualizações pessoais de outros contatos. O objetivo dessa rede social é a de que qualquer pessoa possa ter o poder de criar e compartilhar ideias e informações instantaneamente sem barreiras. Muitos órgãos de segurança estão aderindo a esse tipo de tecnologia com o intuito de se aproximar dos cidadãos e poder transmitir de forma rápida informações de utilidade pública. Contudo, a boa conduta na hora de publicar as informações pelo Twitter é algo que merece uma atenção especial. Dessa forma, qual dentre as alternativas a seguir representa uma boa conduta de utilização dessa rede social por um meia e segurança ao publicar as postagens?
O Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Fundação Mozilla. A intenção dessa Fundação é que esse navegador seja leve, seguro, intuitivo e altamente extensível. Uma função útil desse navegador, representada na figura a seguir, que está diretamente relacionada com a preservação da privacidade em navegação por paginas da internet, é permitir excluir o histórico de navegação, no qual estão guardadas informações como, por exemplo, páginas web visitadas, arquivos baixados, logins ativos, dados de formularias, cookies, entre outros.
Sendo assim, qual é a tecla de atalho, que ativa a tela representada nessa figura, responsável por limpar todo o histórico?
O Sistema Operacional Linux é um conjunto de programas responsáveis por gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário. E por meio desse sistema que o usuar10 pode inicializar aplicativos de produção de texto, renomear e gravar documentos, navegar em páginas da internet e configurar o ambiente de trabalho com cores, imagens e tipos de letras preferidos. Conhecer as características de um sistema operacional permite ao usuário aproveitar melhor os seus recursos na otimização de tarefas. Com relação ao Linux, assinale a alternativa que apresenta as características corretas desse sistema operacional.
Qual entre os seguintes IPs está em uma rede classe B?
Um arquivo cookie pode ser utilizado por uma página web para realizar diversas operações em um computador cliente.
São ações que podem ser realizadas por meio de cookies, exceto:
Qual tipo de conector deve ser utilizado para se criar uma rede Fast Ethernet?
Quais os protocolos utilizados, respectivamente, para envio e recebimento de e-mail?
A paridade dos dados durante uma transmissão é um importante recurso para evitar que eles cheguem com problemas na aplicação.
Qual entre as mensagens a seguir está enviando um bit extra (depois do traço) para conferir uma paridade ímpar?
O protocolo que atua na camada de transporte é
Qual entre os sistemas de arquivo seguintes é notadamente utilizado pelos sistemas baseados no ambiente Windows?
Como é denominada a situação de travamento entre dois processos que utilizam dois recursos diferentes, fazendo com que os processos envolvidos não concluam seus trabalhos?
Qual o nome do recurso que permite que a memória RAM seja ampliada utilizando o disco rígido, gerando assim uma capacidade de armazenamento acima da quantidade real instalada?
Qual opção entre as listadas a seguir é um recurso que pode ser realizado com a máscara de sub-rede?
Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?
Qual a porta-padrão a ser utilizada quando da configuração de um programa para envio de e-mail?
Qual entre as tecnologias USB a seguir permitem uma transmissão na ordem de 480 Mbps?
O tipo de tecnologia que permite a criação de espelhos entre discos, auxiliando assim na segurança contra perda de dados em um disco rígido, é
Uma informação importante no momento de configurar um determinado hardware é saber qual o endereço de memória em hexadecimal que ele está instalado.
Qual dos valores a seguir representa o número 128 de decimal para hexadecimal?