Questões de Concurso
Filtrar
540 Questões de concurso encontradas
Página 31 de 108
Questões por página:
Questões por página:
Concurso:
MPE-SC
Disciplina:
Sistemas Operacionais
A obtenção de informações sobre o sistema é parte importante na resolução de problemas.
Assinale a alternativa que apresenta uma forma de acesso à ferramenta “Informação do Sistema”, no Microsoft Windows 7 Profissional, que apresenta informações sobre o sistema como a versão da BIOS do computador:
Assinale a alternativa que apresenta uma forma de acesso à ferramenta “Informação do Sistema”, no Microsoft Windows 7 Profissional, que apresenta informações sobre o sistema como a versão da BIOS do computador:
Concurso:
MPE-SC
Disciplina:
Sistemas Operacionais
Com relação ao Monitor de Desempenho do Microsoft Windows 7 Profissional em português, são realizadas as seguintes afirmativas:
1. O Monitor de Desempenho permite visualizar dados de desempenho em tempo real.
2. O Monitor de Desempenho permite visualizar dados de desempenho de um arquivo de log.
3. O Monitor de Desempenho é acessado clicando-se no botão Iniciar, clicando em Painel de Controle, clicando em Ferramentas Administrativas e, em seguida, clicando duas vezes em Monitor de Desempenho.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O Monitor de Desempenho permite visualizar dados de desempenho em tempo real.
2. O Monitor de Desempenho permite visualizar dados de desempenho de um arquivo de log.
3. O Monitor de Desempenho é acessado clicando-se no botão Iniciar, clicando em Painel de Controle, clicando em Ferramentas Administrativas e, em seguida, clicando duas vezes em Monitor de Desempenho.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
MPE-SC
Disciplina:
Redes de Computadores
Com relação ao protocolo DNS, são realizadas as seguintes afirmativas:
1. O protocolo DNS é um protocolo de aplicação da pilha TCP/IP.
2. Para consultas a registros em servidores DNS as mensagens DNS podem utilizar o protocolo UDP.
3. Um servidor DNS pode consultar ou contatar outros servidores DNS em nome do cliente solicitante para resolver totalmente o nome e, em seguida, retornar uma resposta para o cliente.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O protocolo DNS é um protocolo de aplicação da pilha TCP/IP.
2. Para consultas a registros em servidores DNS as mensagens DNS podem utilizar o protocolo UDP.
3. Um servidor DNS pode consultar ou contatar outros servidores DNS em nome do cliente solicitante para resolver totalmente o nome e, em seguida, retornar uma resposta para o cliente.
Assinale a alternativa que indica todas as afirmativas corretas.
Concurso:
MPE-SC
Disciplina:
Sistemas Operacionais
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
Concurso:
MPE-SC
Disciplina:
Segurança da Informação
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Com relação a este assunto são realizadas as seguintes afirmativas
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a este assunto são realizadas as seguintes afirmativas
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.