O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão do protocolo IMAP.
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Considerando os seguintes dispositivos, determine aquele que é considerado uma memória ROM.
Os programas instalados em um computador podem ser chamados de:
Analise os itens em relação aos tipos de software:
I. Software Básico é o que exerce o papel de tomar o primeiro contato com o hardware. Ex: Sistemas Operacionais.
II. Software de Suporte são os programas capazes de administrar as aplicações efetuadas em determinada configuração, de maneira mais próxima do usuário. Ex: Softwares gerenciadores de redes de computadores.
III. Software Aplicativo está voltado para um objetivo previamente definido, porém com menor grau de abrangência. Ex: Compiladores.
Analise os itens abaixo sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet:
I- Protocolo TCP: A versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequencia apropriada e sem erros, pela rede.
II- A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa.
III- Protocolo UDP: É um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino.
Analise os itens abaixo sobre conceitos de proteção e segurança:
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.
III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede.
IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.
Em uma planilha do Excel 2010, os conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5, respectivamente.
Assinale a alternativa que apresenta o resultado correto da fórmula =A1+C1*B1^3 ─ D1.
Qual opção do Painel de Controle do Windows deve ser utilizada para realizar a desinstalação de um programa?
Considere que você foi solicitado a instalar uma nova placa de vídeo em um determinado endereço em um computador. No momento da configuração, percebeu que deveria digitar um endereço em hexadecimal. Qual seria o resultado da conversão do endereço 127 de decimal para hexadecimal?
Qual o tipo de praga digital que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador?
No Word 2013, se o usuário deseja proteger seu documento com uma senha, ele deve acessar qual das seguintes opções?
No LiberOffice, se quisermos formatar um texto negrito, itálico e sublinhado, quais comandos devemos utilizar respectivamente?
Nas afirmações abaixo verifique se são verdadeiras e em seguida marque a alternativa correta:
I - Um Sistema é um grupo de componentes inter-relacionados que trabalham juntos rumo a uma meta comum, recebendo insumos e produzindo resultados em um processo organizado de transformação. Um sistema que tem a capacidade de transformar a si mesmo ou seu ambiente a fim de sobreviver é chamado de um Sistema Aberto.
II - Dois conceitos adicionais do conceito de sistema (entrada, processamento e saída) incluem o feedback e o controle. Um sistema dotado de componentes de feedback e controle às vezes é chamado de um sistema cibernético, ou seja, um sistema auto monitorado, autorregulado.
III – Subsistema é o Sistema que é um componente de um sistema maior que, por sua vez, é seu ambiente. Um sistema se separa de seu ambiente e de outros sistemas por meio de suas interfaces.
Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador, que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de: