Ao considerar dispositivos de armazenamento, como SSDs (Solid State Drives) e HDs (Hard Drives), é correto afirmar que
Ao discutir os tipos de servidores em uma rede, é incorreto afirmar que
Considere as seguintes afirmações sobre protocolos POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol):

I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional.
II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail.
III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto.

São corretas as afirmativas
Sobre o processo de instalação do Microsoft 365, é correto afirmar que
Dona Maria pediu para seus três netos embrulharem 100 pacotes iguais cada um. Quando o mais velho acabou de embrulhar os seus 100 pacotes, faltavam embrulhar, ao do meio, 25 pacotes, e, ao mais novo, 40 pacotes. Sabendo que cada um embrulhou os pacotes num ritmo constante, quando o do meio terminou, quantos pacotes faltavam embrulhar ao mais novo?

Considere os seguintes componentes:

(1) Hub

(2) Switch

(3) Roteador

(4) Repetidor

( ) Opera na camada de enlace e toma decisões com base nos endereços MAC.

( ) Opera na camada física e transmite dados para todos os dispositivos na rede.

( ) Estende o alcance de uma rede.

( ) Conecta diferentes redes e realiza encaminhamento de pacotes entre elas.

Assinale a alternativa que contém a ordem correta de associação.

Sobre as cópias de segurança (backups), é correto afirmar que
Assinale a afirmativa incorreta sobre o Bluetooth.
Assinale a afirmativa incorreta sobre a instalação de impressoras laser.
Durante a manutenção de módulos de memória RAM, uma prática comum para garantir uma boa conexão elétrica é
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
No Microsoft Access, o que é um formulário “associado”?
O que é um SSID em uma rede sem fio Wi-Fi?

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:

(1) Phising

(2) Ransomware

(3) Man-in-the-Middle (MitM)

(4) Ataque de Negação de Serviço (DDoS)

( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.

( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.

( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Analise as seguintes afirmativas sobre a infraestrutura de rede local:

I. Um switch é responsável pelo roteamento de tráfego entre diferentes redes.
II. O protocolo UDP é comumente utilizado para aplicações que requerem uma comunicação mais confiável e com verificação de erros.
III. O cabeamento estruturado padroniza a instalação de cabos e conectores, proporcionando flexibilidade e facilitando a manutenção.

São corretas as afirmativas
Sobre as topologias de rede, é correto afirmar que
Página 1