Foram encontradas 120 questões.
- AbrangênciaWAN: Wide Area Network
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem FioSatélite
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Cabos ópticos, satélites e micro-ondas são considerados os principais meios de transmissão das redes WAN.
Provas
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma rede LAN plenamente confiável pode ser avaliada pelo tempo médio entre falhas, entre outros termos.
Provas
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
O firewall, com base nas políticas de segurança, pode bloquear automaticamente o tráfego considerado malicioso.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
A capacidade de um vírus de computador de se reproduzir automaticamente e de se espalhar para outros programas ou arquivos é o que o diferencia de outras formas de malware, como trojans ou worms.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Os vírus de computador não conseguem se anexar a programas legítimos, mas somente a programas “piratas”.
Provas
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma prática para promover a segurança da informação em um ambiente corporativo é implementar políticas de acesso fundamentadas no princípio do “privilégio mínimo”.
Provas
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.
Provas
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
Quando a unidade receber um processo com prazo
para resposta estipulado no retorno programado
do SEI, o símbolo
ficará visível ao lado de seu
respectivo número na tela Controle de Processos.
Provas
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
No SEI, os processos podem ser atribuídos a usuários específicos dentro da unidade. Dessa forma, somente esses usuários é que podem realizar a consulta e a edição desses processos.
Provas
- WindowsDesktopWindows 7
- WindowsDesktopWindows 8
- WindowsDesktopWindows 10
- WindowsInterface Gráfica do Windows
Diferentemente do Windows 7 e do Windows 10, a versão 8 desse sistema operacional não possui tela de bloqueio, apenas tela de início rápido.
Provas
Caderno Container