Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201411792

Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o item a seguir.No Windows 7, o Internet Explor...

1

457941201411792
Ano: 2013Banca: CESPE / CEBRASPEOrganização: CPRMDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy
Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o  item a seguir.

No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200095486Redes de Computadores e Segurança de Redes

Com relação aos padrões da família IEEE 802.x, julgue o próximo item.Os padrões IEEE 802.11a/b/g/n/ac para redes sem fio diferem-se quanto às bandas d...

#Redes Wireless
Questão 457941200142841Redes de Computadores e Segurança de Redes

A respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.Um algoritmo de roteamento de esta...

#Protocolos de Roteamento
Questão 457941200357434Redes de Computadores e Segurança de Redes

Um pacote de dados em uma rede de comunicação contém um campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho máximo ...

#Comutação Celular
Questão 457941200502891Redes de Computadores e Segurança de Redes

Julgue o item subsequente, a respeito de ataques a redes de computadores. Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nom...

#Segurança de Redes de Computadores
Questão 457941200666757Redes de Computadores e Segurança de Redes

No padrão ethernet, o endereço de destino unicast é um caso especial do endereço multicast, no qual todos os bits do endereço são setados em 1.

#Ethernet#Arquiteturas de Redes
Questão 457941200667042Redes de Computadores e Segurança de Redes

Quanto à segurança em rede de computadores, julgue o item.Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baix...

#Segurança de Redes de Computadores
Questão 457941201088234Redes de Computadores e Segurança de Redes

Acerca dos protocolos da família TCP/IP, dos protocolos usados nas redes sem fio e dos conceitos de routing e switching, julgue o item subsequente.O p...

#FTP#Protocolos#Modelo TCP/IP
Questão 457941201216220Redes de Computadores e Segurança de Redes

Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas ...

#Infraestrutura de Rede
Questão 457941201610397Redes de Computadores e Segurança de Redes

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.Ao se utilizar a opção check_command sem nenhum argumento...

#Gestão de Redes
Questão 457941201948125Redes de Computadores e Segurança de Redes

Julgue o item a seguir, que trata de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix.No Zimbra, volumes de mensag...

#Correio Eletrônico

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Servidor ProxyQuestões do CESPE / CEBRASPE