Questões de Concurso
Filtrar
3.240 Questões de concurso encontradas
Página 508 de 648
Questões por página:
Questões por página:
Concurso:
MPE-SC
Disciplina:
Governança de TI
São todos processos ITIL v.3. da fase de Operação do Serviço:
1. Gestão de Eventos.
2. Gestão de Incidentes.
3. Service Desk.
4. Gestão de Acessos.
Assinale a alternativa que indica todas as afrmativas corretas.
1. Gestão de Eventos.
2. Gestão de Incidentes.
3. Service Desk.
4. Gestão de Acessos.
Assinale a alternativa que indica todas as afrmativas corretas.
Concurso:
MPE-SC
Disciplina:
Sistemas Operacionais
Spam é o termo usado para se referir às mensagens de correio eletrônico não solicitadas, que geralmente são enviadas para um grande número de pessoas.
Analise as afrmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários.
2. A utilização de sistemas de fltragem com regras anti-spam inefcientes faz com que o usuário corra o risco de ter mensagens legítimas classifcadas como spam.
3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a fltragem do spam.
Assinale a alternativa que indica todas as afrmativas corretas.
Analise as afrmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários.
2. A utilização de sistemas de fltragem com regras anti-spam inefcientes faz com que o usuário corra o risco de ter mensagens legítimas classifcadas como spam.
3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a fltragem do spam.
Assinale a alternativa que indica todas as afrmativas corretas.
Concurso:
MPE-SC
Disciplina:
Redes de Computadores
Os seguintes protocolos podem ser empregados em conexões VPN em sistemas operacionais Windows, quando suportados:
1. SSTP
2. PPTP
3. L2TP
O(s) protocolo(s) que podem prover autenticação, confdencialidade e integridade dos dados, neste contexto, são:
1. SSTP
2. PPTP
3. L2TP
O(s) protocolo(s) que podem prover autenticação, confdencialidade e integridade dos dados, neste contexto, são:
Concurso:
MPE-SC
Disciplina:
Redes de Computadores
O Sistema Operacional Windows 7 apresenta como forma de proteção um Firewall já instalado.
Com relação a esta funcionalidade do Windows 7, é correto afrmar:
Com relação a esta funcionalidade do Windows 7, é correto afrmar:
Concurso:
MPE-SC
Disciplina:
Redes de Computadores
São todas características de cabos de rede responsáveis por realizar a transmissão física em uma rede ethernet, da categoria 5e, de acordo com a especifcação técnica da categoria 5e.
1. O e (5e) refere-se à palavra enhanced, já que cabos 5e incorporam melhorias sobre cabos categoria 5.
2. Cabos 5e possuem um separador entre os pares para melhorar a transmissão, enquanto cabos cat.5, não.
3. Cabos 5e podem trabalhar com largura de banda de até 1000MHz.
Assinale a alternativa que indica todas as afrmativas corretas.
1. O e (5e) refere-se à palavra enhanced, já que cabos 5e incorporam melhorias sobre cabos categoria 5.
2. Cabos 5e possuem um separador entre os pares para melhorar a transmissão, enquanto cabos cat.5, não.
3. Cabos 5e podem trabalhar com largura de banda de até 1000MHz.
Assinale a alternativa que indica todas as afrmativas corretas.