Informática Básica / Microinformática
Ano: 2014
Banca: FJG
Informática Básica / Microinformática
Ano: 2014
Banca: FJG
Informática Básica / Microinformática
Ano: 2014
Banca: FJG
Atualmente existem diversos dispositivos que são integrados à configuração dos computadores: uns que operam exclusivamente na entrada ou na saída de dados, e outros que podem atuar tanto na entrada como na saída, dependendo do instante em que ocorre a transação. Dos dispositivos que operam exclusivamente na entrada e na saída são exemplos, respectivamente:
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
No prompt de comandos (cmd) do sistema operacional Microsoft Windows, o seguinte comando pode ser utilizado quando se tem por objetivo a identificação de todos os saltos entre o host local e o destino:
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
“O primeiro a entrar é o primeiro a sair”. Esta afirmação é adequada para a seguinte estrutura de dados:
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
“O primeiro a entrar é o último a sair”. Esta afirmação é adequada para a seguinte estrutura de dados:
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
Seu gerente verificou uma irregularidade no tráfego HTTP e HTTPS em sua rede corporativa e solicita que estes serviços sejam bloqueados imediatamente através do sistema de firewall, sendo assim, as seguintes portas deverão ter o acesso bloqueado:
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias

Sobre vírus e softwares maliciosos em geral, é correto afirmar:

I - Um vírus não necessariamente irá prejudicar o desempenho do computador, certos tipos de ameaças tem por objetivo a captura de senhas e outras informações de maneira silenciosa, visando não despertar suspeitas por parte do usuário.

II - O tipo de vírus destinado a captura das informações digitadas pelo usuário, pode ser nomeado como Spylogger.

III - A utilização de software antivírus atualizado é o suficiente para manter o sistema completamente seguro.

IV - Sistemas operacionais baseados em Linux são imunes a víruse softwares maliciosos.

Estão corretas:

Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
Em uma página HTML, a inserção de meta tags responsáveis pela definição do título e descrição da página, deve ser realizada entre as seguintes tags:
10 Q528155
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
O protocolo definido na RFC 1661, responsável pelo transporte de tráfego entre dois dispositivos de uma rede (exemplo: roteador para roteador ou usuário doméstico para provedor), é conhecido como: