Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.
Essa função é executada por um
Dado um laboratório de informática que contenha 10 computadores (grupo A) com IPs de 172.16.0.0/16 até 172.16.0.9/16 e outros 10 computadores (grupo B) com IPs de 172.16.16.0/16 a 172.16.16.9/16, e supondo que todos os computadores necessitam comunicar-se entre si, é correto afirmar:
Com base na NBR 14565 – procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada, enumere a sequência básica para a elaboração de um projeto de cabeamento estruturado.
( ) Detalhes construtivos.
( ) Projeto de cabeamento interno secundário (rede interna secundária).
( ) Projeto de cabeamento interno primário (rede interna primária).
( ) Simbologia, notas e identificação do cabeamento.
( ) Projeto de cabeamento de interligação.
A sequência está correta em
Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos.
Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.
Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados.
Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, . Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de bacape e indexação de conteúdo e correio eletrônico (email).
Com base na situação hipotética acima apresentada, ...
A respeito de conceitos de redes de computadores, julgue os itens subsequentes.
Um parâmetro utilizado para aferir o desempenho das redes é a largura em banda, que pode ser empregada em dois contextos diferentes, tendo duas maneiras de medição: largura de banda em hertz e largura de banda em bits por segundo.
As questões 37, 38 e 39 baseiam-se nas Figuras 7(a) e 7(b), do Cisco Packet Tracer 5.3. A respeito da Figura 7(a) observe os seguintes detalhes: (1) ela mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 5.3; (2) a seta nº 5 aponta para detalhes do servidor "SAPUCAIA" (seta nº 1); (3) as setas nº 2 e 4 apontam para dois switches que foram conectados entre si; e (4) todas as "bolinhas" dessa Figura, como as apontadas pelas setas nº 6 e 7, estão na cor verde. Sobre a Figura 7(b), considere os seguintes aspectos: (1) ela passou a ser exibida após se ter dado dois cliques, sobre ícone do servidor apontado pela seta nº 1 (Figura 7(a)) e se ter selecionado a guia "Config" (Figura 7(b)); (2) as configurações dessa janela já foram salvas; (3) nessa F...