Questões de Concurso
Sobre internet em noções de informática
Foram encontradas 5.346 questões
várias pessoas para acesso à Intranet, julgue os itens que se seguem.
várias pessoas para acesso à Intranet, julgue os itens que se seguem.
várias pessoas para acesso à Intranet, julgue os itens que se seguem.
seguir.
se seguem.
se seguem.
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.
Internet:
Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

Tendo o texto acima como referência inicial, julgue os itens
seguintes.

Tendo o texto acima como referência inicial, julgue os itens
seguintes.

Tendo o texto acima como referência inicial, julgue os itens
seguintes.

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

A figura acima ilustra uma janela do BrOffice.org Writer, que
está sendo usado para a elaboração de um documento com
algumas informações acerca de aplicativos e dispositivos de
informática. Considerando essa janela e o texto nela contido,
julgue os itens de 71 a 78.

A figura acima ilustra uma janela do BrOffice.org Writer, que
está sendo usado para a elaboração de um documento com
algumas informações acerca de aplicativos e dispositivos de
informática. Considerando essa janela e o texto nela contido,
julgue os itens de 71 a 78.
operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns
cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado
na tela do programa de navegação. Note também que, no início do campo "endereço", surgem as letras "https".
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo
"endereço".
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem
verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.
Internet:

Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens de 71 a 80,
sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.
operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns
cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.
I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado
na tela do programa de navegação. Note também que, no início do campo "endereço", surgem as letras "https".
II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo
"endereço".
III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem
verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.
V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.
Internet:

Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens de 71 a 80,
sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.
informática utilizados em ambiente de escritório.