Qual a função do protocolo SMTP?
✂️ A) É um protocolo que possibilita a comunicação entre
computadores e servidores, formando a Internet.
✂️ B) É um protocolo de comunicação usado para enviar e receber
mensagens de e-mail pela Internet.
✂️ C) É um protocolo de rede para a transmissão de arquivos entre
computadores.
✂️ D) É um protocolo de comunicação utilizado na internet para
garantir a segurança e a privacidade dos dados. transmitidos por
meio de comunicação criptografada.
✂️ E) protocolo de rede normalmente usado para o conserto de falhas
em conexões de computadores.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
A infraestrutura de rede projetada para suportar servidores
de arquivos e armazenamento de dados é?
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
A combinação de teclas “Tecla do logotipo do Windows +
I” tem como função:
✂️ B) Abre a página de configurações.
✂️ C) Abre o navegador de internet.
✂️ D) Abre o último arquivo de texto utilizado.
✂️ E) abre o histórico da área de transferência.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
No sistema operacional Windows 10, qual o aplicativo pode
utilizado para visualizar conteúdos como formato de arquivo
com a extensão “.mpg”?
✂️ A) Windows Media Player.
✂️ E) Microsoft documentos.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
A função “abrir o histórico da área de transferência” pode
ser acionada pela combinação de teclas
✂️ A) Tecla do logotipo do Windows + A
✂️ B) Tecla do logotipo do Windows + Z
✂️ C) Tecla do logotipo do Windows + V
✂️ D) Tecla do logotipo do Windows + C
✂️ E) Tecla do logotipo do Windows + X
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
“Consiste no mecanismo mais simples de interconexões
de computadores, onde um par de computadores são
interligados diretamente através de um meio de transmissão.”
O trecho acima faz representa qual tipo de topologia de rede?
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Para proteger um computador conectado a uma rede
existem diversos dispositivos. Nesse sentido, qual tecnologia
abaixo pode ser utilizada
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Qual o tipo de spyware apresenta as seguintes
características: “Apresenta propagandas direcionadas de acordo
a navegação do usuário sem que o mesmo saiba qual o
monitoramento está sendo realizado”:
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
A respeito o Firewall é correto afirmar:
✂️ A) Um firewall é um dispositivo de segurança de rede que
monitora o tráfego que entra e sai da rede. O dispositivo pode
permitir ou bloquear tráfegos específicos de acordo a um de regras
de segurança.
✂️ B) Um firewall método mais simples e comum de conectar os
computadores em rede.
✂️ C) Um firewall é um software malicioso projetado para espionar
sua atividade na Web e coletar informações do usuário
✂️ D) Um firewall é um software usado por hackers para assumir o
controle de um computador ou rede.
✂️ E) Um firewall é um software capaz se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
A combinação de teclas “Tecla do logotipo do Windows +
D” tem como função:
✂️ A) Bloqueia a seção atual.
✂️ B) Mostra ou ocultar a área de trabalho.
✂️ C) Abre o Explorador de Arquivos.
✂️ D) Cria uma nova cópia de um arquivo selecionado.
✂️ E) Reinicia o computador.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Malware que é utilizado para gravar e registrar todas as
teclas pressionadas em um teclado de forma secreta
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Quais dos programas abaixo não são encontrados de
maneira nativa no Microsoft Windows 10?
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Um dos softwares maliciosos mais utilizados atualmente
sãos os Rensomware. Sua forma de atuação pode ser
caracterizada por:
✂️ A) Atua como os famoso Cavalo de Tróia.
✂️ B) enviar copias de mensagens via e-mail utilizando os contatos
do celular.
✂️ C) capturar senhas digitadas no computador através de ataques
por e-mail.
✂️ D) Criptografar dados do disco rígido e solicitar o pagamento de
resgate.
✂️ E) apresentar mensagens com propagandas no navegador de
internet.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
“Ao infectar um computador, permite que outras ameaças
virtuais invadam o sistema. Sua atuação é caracterizada por
pela abertura de portas no sistema operacional do
computador, permitindo que outros invasores ingressem no
sistema operacional da máquina. Sem o conhecimento do
usuário.” O comportamento acima é característico dos:
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
As redes de computadores podem variar de tamanho de
acordo a necessidade que buscam atender. Existem três
formatos mais comuns de redes, sendo eles
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Assinale a alternativa que corresponde aos conceitos de
topologias elencadas abaixo.
1. dispositivos são organizados de maneira circular, com
comunicação serial
2. contém um dispositivo central, que estabelece a comunicação
com os demais.
3. estabelece uma hierarquia entre os dispositivos, no modelo pai /
filho. Por este motivo, também é chamada de hierárquica.
Assinale:
✂️ A) 1 - Star; 2 - Ring; 3 - Tree.
✂️ B) 1 - Tree; 2 - Ring; 3 - Star.
✂️ C) 1 - Ring; 2 - Bus; 3 - Star.
✂️ D) 1 - Ring; 2 - Star; 3 - Tree.
✂️ E) 1 - Bus; 2 – Line; 3 - Star.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
Assinale a alternativa que representa um Antimalware
gratuito incluído no Windows, que ajuda na proteção de contra
vírus e malwares.
✂️ E) Kaspersky Anti-Virus.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM
São características dos Trojans:
✂️ A) Software usado por hackers para assumir o controle de um
computador ou rede.
✂️ B) Software que exibe anúncios pop-up no seu computador ou
dispositivo móvel.
✂️ C) Malware que criptografa os arquivos para em seguida exigir um
resgate para restaurar o acesso aos arquivos.
✂️ D) Malware criado para gravar tudo o que uma pessoa digita em
um determinado teclado de um computador.
✂️ E) Programas maliciosos disfarçados de softwares comuns,
capazes de infectar um computador e causar estragos. Sem o
conhecimento da vítima.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 💾 SALVAR ⭐ PREMIUM