Questões de Informática Básica / Microinformática da FCC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da FCC

Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o navegador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve

Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.

Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.

Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de

Hipoteticamente, o Técnico, responsável pela administração do servidor com Windows Server 2012 do TRE-SP, realizou a instalação do serviço IIS com a configuração padrão de fornecimento. Considerando-se que ele não atribuiu o endereço IP e desligou o servidor da rede de computadores para evitar acesso externo, para que esse profissional realize o teste local do servidor IIS, ele deve utilizar um navegador e acessar, na Barra de endereços do navegador, a URL:

Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.

− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).

− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.

− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo

A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior aumento na taxa de homicídio entre 2004 e 2014.

Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna E (célula E5). A fórmula utilizada foi

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis