Com relação aos conceitos de redes de computadores, ao sítio de pesquisa Google e aos procedimentos de segurança da informação, julgue o item.
O Google permite que mais de uma palavra seja excluída dos resultados. Por exemplo, é possível ter como resultados os corretores de imóveis do estado de Rondônia, com exceção dos relacionados às cidades de Vilhena e de Cacoal.
Julgue o item, relativo ao sistema operacional Windows 8, aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos conceitos de organização e de gerenciamento de arquivos.
Um dos tipos de rede WAN (Wide Area Network) é a WAN ponto a ponto, a qual pode ser definida como uma rede que conecta dois dispositivos de comunicação usando um meio de transmissão.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
O backup incremental não é indicado quando se faz o backup pela primeira vez.
Considere o Modelo de Referência OSI e as funções a seguir:
I. Quanto ao controle de fluxo, se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, essa camada impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado.
II. Quanto ao endereçamento físico, se os frames forem distribuídos em sistemas diferentes na rede, essa camada acrescenta um cabeçalho ao frame para definir o emissor e/ou receptor do frame. Se este for destinado a um sistema fora da rede do emissor, o endereço do receptor é o do dispositivo que conecta essa rede à próxima.
Trata-se da camada de
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa
Com relação à gestão de usuários, a Resolução no 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente. Com relação às extensões, uma recomendação correta de segurança é
Em relação às grandezas computacionais, julgue o item a seguir.
Um disco com capacidade de 100 gigabytes é menor que um disco de 1 petabyte.
Em relação ao LibreOffice Writer versão 6.0.0.1, instalação padrão em português do Brasil para Windows 10, julgue o seguinte item.
A tecla de atalho para utilizar o recurso Funções corresponde à tecla “F2”.
Entre as funções de um sistema operacional, destaca-se a de exposição para o usuário de que o computador está executando várias tarefas simultaneamente. Essa exposição é chamada de
Um sistema antivírus pode funcionar como um IDS (Intruder Detection System), identificando desvios de comportamento no sistema computacional para gerar alertas de atividade maliciosa. Quando isso ocorre, o antivírus está atuando
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.