O firewall atua interceptando conexões não autorizadas e(ou)
nocivas em uma rede, impedindo, assim, que elas se propaguem.
Prof. Jeferson Bogo
CESPE/ STM– 2009
A Internet é controlada no Brasil pela ANATEL, órgão
governamental regulamentador de telecomunicação no país. CESPE / TCU - 2009
Intranet e extranet são redes de computadores em que se
utiliza a tecnologia da Internet para o fornecimento de serviços.
Professor Jeferson Bogo
CESPE / DPU - 2016
O Internet Explorer é um navegador oferecido gratuitamente
pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador CESPE / CNJ – 2013
A implantação de controle de acesso a dados eletrônicos e a programas
de computador é insuficiente para garantir o sigilo de informações de uma corporação. CESPE / FUB – 2015
O Outlook Express dispõe de recursos que permitem manter
os e-mails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer Security) e SSL (Secure
Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Prof. Jeferson Bogo
CESPE / DPU – 2016
Switchs e roteadores são equipamentos utilizados para definir
a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. CESPE / DPF – 2013
Se, em uma intranet, for disponibilizado um portal de
informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
Prof. Jeferson Bogo
CESPE / PRF – 2013
Prof. Jeferson Bogo
. Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em edição, julgue o item a seguir.
Na situação da janela apresentada, para se criar um novo
documento, em branco, é suficiente clicar, com o botão esquerdo do mouse, o botão que esta localizado logo abaixo do menu arquivo
Prof. Jeferson Bogo
CESPE / 2014 / Fundação Universidade de Brasília
Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. CESPE / UNIPAMPA – 2013
Uma das desvantagens do Linux, em relação ao Windows, é a
indisponibilidade de interface gráfica ao usuário.
Professor Jeferson Bogo 15
CESPE/ TJ-RR – 2012
Se, em uma célula em branco de uma planilha do BrOffice
Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. CESPE / DETRAN-ES – 2010
No Windows 7, sempre que um arquivo é excluído, ele é transferido e
enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo. CESPE / 2015 / Tribunal Regional Eleitoral / Goiás
Botnet é uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Embora apresentem abrangência ampla e sejam utilizadas
para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Prof. Jeferson Bogo
CESPE / IBAMA – 2012
Ao contrário de um software proprietário, o software livre, ou
de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores.