“A Camada _______________ caracteriza-se pela sincronização de ____________. Isso significa que a camada pode inserir pontos de ____________________ durante a comunicação. Esses pontos permitem que, em caso de ____________________ na rede, a transmissão de dados possa ser retomada _______________________________________________, em vez de reiniciar do início. Isso ajuda a garantir uma comunicação ________________________________________.” Assinale a alternativa que apresenta os termos corretos para completar o conceito do enunciado, nas respectivas lacunas.
Utilizando um computador para realizar diversas tarefas ao mesmo tempo, como navegar na internet, editar documentos e ouvir música, de repente o desempenho do sistema começa a cair, e percebe-se que ele está ficando mais lento. Isso ocorre porque a memória RAM disponível está quase totalmente ocupada pelos programas em execução. Nesse momento, o sistema operacional começa a utilizar um recurso chamado memória virtual para manter o funcionamento do computador de maneira eficiente. Diante do cenário, assinale a alternativa que indica a função da memória virtual.
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Ao configurar a resolução de um scanner para digitalizar documentos de texto, qual configuração de dots per inch (DPI) é mais recomendada para obter um equilíbrio entre qualidade de imagem e tamanho do arquivo?
Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
Um usuário está configurando um servidor de rede para administrar um grupo de usuários com diferentes necessidades de acesso a recursos. É crucial organizar esses usuários de forma eficiente para a aplicação das políticas de segurança. Com base nas informações, assinale a alternativa que apresenta a técnica mais eficaz para administrar e aplicar permissões de acesso para grupos de usuários em um servidor.
Ao instalar um sistema operacional Linux, qual das seguintes partições é essencial para o boot do sistema?
No Microsoft Excel, qual função você usaria para calcular a média de um conjunto de valores em uma coluna?
Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura?
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?






























