Em uma rede de computadores, diferentes protocolos utilizam portas específicas para estabelecer conexões e transmitir dados. Considerando o uso desses protocolos, qual das alternativas abaixo corresponde CORRETAMENTE ao protocolo e sua porta de uso?
Em um computador que executa o Windows 7 Service Pack 1, se você mapear uma unidade para um compartilhamento de rede, a unidade mapeada poderá ser desconectada após um intervalo regular de inatividade e o Windows Explorer poderá exibir um X vermelho no ícone da unidade mapeada. Considerando essa situação, analise as alternativas a seguir.

I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.

É CORRETO o que se afirma em:
Observe as proposições a seguir sobre o Grupo Doméstico no Windows 10:

I - O Grupo Doméstico permitia compartilhar arquivos e impressoras entre computadores em uma rede doméstica, protegendo o acesso com uma senha.
II - O Grupo Doméstico foi removido na versão 1803 do Windows 10, mas ainda é possível compartilhar arquivos e impressoras usando outros recursos do sistema.
III - Após a atualização para o Windows 10 (versão 1803), o Grupo Doméstico não será exibido no Explorador de Arquivos.
IV - O Grupo Doméstico é a única forma de compartilhar impressoras e arquivos no Windows 10.

Estão CORRETAS as proposições:
Observe as proposições a seguir sobre VBS (Segurança Baseada em Virtualização) no Windows 10:

I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).

Estão CORRETAS as proposições:
No Windows 10, para configurar o Acesso Atribuído, você deve criar e aplicar um arquivo XML de configuração aos seus dispositivos. O arquivo de configuração deve estar em conformidade com um esquema, conforme definido em XSD (Definição de Esquema XML de Acesso Atribuído). Você pode, por exemplo, especificar o acesso do usuário à pasta Downloads, unidades removíveis ou aplicar nenhuma restrição. Sobre configurar um arquivo de configuração do Acesso Atribuído, assinale a alternativa CORRETA:
De acordo com o disposto na Lei nº 14.133/2021, em relação ao recebimento do objeto do contrato, assinale a alternativa CORRETA:
É um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (linkstate advertisements - LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs:
O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são:
É um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (linkstate advertisements - LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs:
A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4?
No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA:
Um servidor docente deseja visualizar no terminal de comando do Windows 10 as informações sobre um certificado digital armazenado em um Token modelo StarSign Crypto Starsign CUT/S. O comando que ele deve utilizar no terminal é:
O Ubuntu é uma das distribuições de sistema operacional Linux popular. Considerando as características do Linux Ubuntu 24.04, assinale a alternativa CORRETA sobre o comando visudo:
Sobre o Acesso Direto à Memória (DMA), assinale a alternativa CORRETA:
As redes wireless utilizam diversos padrões e protocolos, como 802.11 a/b/g/n/ac, 802.1x, EAP, WEP, WPA, WPA2 e WPA3. Com base nesses padrões e protocolos, assinale a alternativa CORRETA:
A respeito dos procedimentos de manutenção preventiva e manutenção corretiva em microcomputadores, julgue os itens a seguir:

I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
CIDR, que significa Classless Inter-Domain Routing (roteamento entre domínios sem classe), é uma técnica utilizada no IPv4 e no IPv6. Nesse contexto, assinale a alternativa que indica quantos endereços IPs existem num bloco CIDR IPv4 para um /22:
Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
É um sistema de arquivos globalmente distribuído e replicado o qual tem o objetivo de criar um sistema operacional open source para ser utilizado em ambientes de grid. Além disso, ele é compatível com o padrão POSIX, e possui sistema de tratamento de falhas, não requer hardware especial ou módulos de kernel, utiliza o BabuDB como banco de dados para armazenar os metadados do sistema de arquivos e pode ser montado em Linux, Windows e OS X.
Página 1