Foram encontradas 516 questões.
No processo de formatação do Sistema Operacional Microsoft Windows XP (configuração padrão), o tipo de formatação
que apenas remove os arquivos da partição sem examinar o disco em busca de setores inválidos é conhecido como
formatação
Provas
Questão presente nas seguintes provas
No Microsoft Word 2010, a representação de dez elevado ao quadrado se faz com as seguintes ações: digitar o número 10, a seguir digitar o número 2, selecionar o número 2 e clicar no ícone
Provas
Questão presente nas seguintes provas
Em uma planilha do Microsoft Excel 2010, o resultado da soma de uma determinada coluna resultou em 1.678,6923563. Para uma melhor visualização, esse resultado deverá ser apresentado com apenas duas casas decimais. O botão de comando que fará essa ação é
Provas
Questão presente nas seguintes provas
No Microsoft Excel 2010, um gráfico de colunas é gerado a partir da seleção de linhas e colunas seguido das ações:
Provas
Questão presente nas seguintes provas
No Microsoft Excel 2010, o ícone
é utilizado para ativar a classificação dos dados selecionados de uma planilha .
é utilizado para ativar a classificação dos dados selecionados de uma planilha .Provas
Questão presente nas seguintes provas
Na planilha do Microsoft Excel 2010, é correto afirmar que o botão pincel


Provas
Questão presente nas seguintes provas
No Microsoft Word 2010, para selecionar todo o texto ao mesmo tempo utiliza-se o comando
Provas
Questão presente nas seguintes provas
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos
dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente,
fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques
exploram determinados tipos de falhas nos sistemas e verifica-se que um deles possui duas variações. Uma delas tira
vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o
computador-vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a
organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de
todos. Sabe-se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma
técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização,
abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem
ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança,
EXCETO:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Controle de Acesso
- Segurança LógicaSegurança de Endpoints
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre
estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma
ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.
Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e
falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container