limpar filtros
Questões por página:
A obtenção de informações sobre o sistema é parte importante na resolução de problemas.

Assinale a alternativa que apresenta uma forma de acesso à ferramenta “Informação do Sistema”, no Microsoft Windows 7 Profissional, que apresenta informações sobre o sistema como a versão da BIOS do computador:
Com relação ao Monitor de Desempenho do Microsoft Windows 7 Profissional em português, são realizadas as seguintes afirmativas:

1. O Monitor de Desempenho permite visualizar dados de desempenho em tempo real.

2. O Monitor de Desempenho permite visualizar dados de desempenho de um arquivo de log.

3. O Monitor de Desempenho é acessado clicando-se no botão Iniciar, clicando em Painel de Controle, clicando em Ferramentas Administrativas e, em seguida, clicando duas vezes em Monitor de Desempenho.

Assinale a alternativa que indica todas as afirmativas corretas.
Com relação ao protocolo DNS, são realizadas as seguintes afirmativas:

1. O protocolo DNS é um protocolo de aplicação da pilha TCP/IP.
2. Para consultas a registros em servidores DNS as mensagens DNS podem utilizar o protocolo UDP.
3. Um servidor DNS pode consultar ou contatar outros servidores DNS em nome do cliente solicitante para resolver totalmente o nome e, em seguida, retornar uma resposta para o cliente.

Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Com relação a este assunto são realizadas as seguintes afirmativas

1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.

2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

3. Screenloger e Keylogger são tipos de programas spyware.

4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Assinale a alternativa que indica todas as afirmativas corretas.