Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Antes de começar!!!
@exponencial_concursos@profecoach_ramonsouza
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2018 - MPE-PI - Técnico Ministerial - Área Administrativa
Foi solicitado a Paulo criptografar um pendrive, que contém arquivossensíveis no sistema operacional Windows 10, de modo a proteger osdados desse dispositivo contra ameaças de roubo. Nessa situação, umadas formas de atender a essa solicitação é, por exemplo, utilizar acriptografia de unidade de disco BitLocker, um recurso de proteção dedados nesse sistema operacional.
Certo
O BitLocker criptografa as informações para protegê-las contra perda e contra roubo.
Aula 00 – Windows
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 01 – Linux
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 01 – Linux
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 01 – Linux
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 01 – Linux
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio
Há uma diversidade grande de distribuições do sistema Linux, cada umadelas com estrutura de diretórios e kernel diferentes.
Errado
A estrutura de diretórios e o kernel são comuns.
Aula 01 – Linux
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2018 - Polícia Federal - Agente de Polícia Federal
As redes de computadores podem ser classificadas, pela sua abrangência,em LAN (local area network), MAN (metropolitan area network), e WAN(wide area network).
Certo
Dentre outras: PAN, IAN, GAN.
Aula 02 – Redes de Computadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 03 – Correio Eletrônico
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 03 – Correio Eletrônico
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 03 – Correio Eletrônico
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 03 – Correio Eletrônico
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática
No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante acriação de uma nova mensagem de email, poderá ser efetuada a inserçãode um ou mais endereços como destinatários, que receberão cópias doemail com o conteúdo ocultado.
Errado
Não é o conteúdo que será ocultado, mas os destinatários.
Aula 03 – Correio Eletrônico
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 04 – Navegadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 04 – Navegadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 04 – Navegadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 04 – Navegadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
Disponível exclusivamente no Google Chrome, o modo de navegaçãoanônima permite ao usuário navegar pela Internet sem registrar aspáginas acessadas.
Errado
Não é exclusivo do Chrome.
Aula 04 – Navegadores
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza
CESPE - 2018 - BNB - Analista Bancário
Se um rootkit for removido de um sistema operacional, esse sistema nãovoltará à sua condição original, pois as mudanças nele implementadaspelo rootkit permanecerão ativas.
Certo
O rootkit apenas escondia o rastro do invasor. As alterações feitas permanecerão até a remoção das ameaças.
Aula 05 – Segurança da Informação
Exponencial Concursos. Todos os direitos reservados. Siga no Instagram: @profecoach_ramonsouza