Questões da Prova FEPESE - 2014 - MPE-SC - Técnico em Informática
Foram encontradas 60 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q383182
Governança de TI
São todos processos ITIL v.3. da fase de Operação do Serviço:
1. Gestão de Eventos.
2. Gestão de Incidentes.
3. Service Desk.
4. Gestão de Acessos.
Assinale a alternativa que indica todas as afrmativas corretas.
1. Gestão de Eventos.
2. Gestão de Incidentes.
3. Service Desk.
4. Gestão de Acessos.
Assinale a alternativa que indica todas as afrmativas corretas.
Q383181
Noções de Informática
Spam é o termo usado para se referir às mensagens de correio eletrônico não solicitadas, que geralmente são enviadas para um grande número de pessoas.
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários. 2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam. 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários. 2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam. 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Q383180
Redes de Computadores
Os seguintes protocolos podem ser empregados em conexões VPN em sistemas operacionais Windows, quando suportados:
1. SSTP 2. PPTP 3. L2TP
O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:
1. SSTP 2. PPTP 3. L2TP
O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:
Q383179
Noções de Informática
O Sistema Operacional Windows 7 apresenta como forma de proteção um Firewall já instalado.
Com relação a esta funcionalidade do Windows 7, é correto afirmar:
Com relação a esta funcionalidade do Windows 7, é correto afirmar:
Q383178
Redes de Computadores
São todas características de cabos de rede responsáveis por realizar a transmissão física em uma rede ethernet, da categoria 5e, de acordo com a especificação técnica da categoria 5e.
1. O e (5e) refere-se à palavra enhanced, já que cabos 5e incorporam melhorias sobre cabos categoria 5. 2. Cabos 5e possuem um separador entre os pares para melhorar a transmissão, enquanto cabos cat. 5, não. 3. Cabos 5e podem trabalhar com largura de banda de até 1000MHz.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O e (5e) refere-se à palavra enhanced, já que cabos 5e incorporam melhorias sobre cabos categoria 5. 2. Cabos 5e possuem um separador entre os pares para melhorar a transmissão, enquanto cabos cat. 5, não. 3. Cabos 5e podem trabalhar com largura de banda de até 1000MHz.
Assinale a alternativa que indica todas as afirmativas corretas.