Questões de Concurso Sobre noções de informática
Foram encontradas 60.138 questões
Julgue o item subsequente.
Um computador infectado por um vírus sempre
apresentará uma lentidão acentuada, travamentos e popups, tornando a detecção de malwares uma tarefa
simples para o usuário médio.
Julgue o item subsequente.
Os keyloggers, que são um tipo de spyware, podem ser
integralmente bloqueados por um firewall, visto que este
dispositivo é projetado para monitorar e controlar todo o
tráfego de rede, prevenindo assim a instalação de
qualquer malware.
Julgue o item subsequente.
Antispywares são desenvolvidos especificamente para
combater spywares e adwares, oferecendo proteção
mais efetiva contra esses malwares em comparação
com antivírus convencionais, que lidam com uma gama
mais ampla de ameaças mas podem não ser tão focados
nesses tipos específicos.
Julgue o item subsequente.
É correto afirmar que todos os provedores de correio
eletrônico, como Gmail, Outlook e Yahoo!, oferecem
exatamente as mesmas ferramentas e funcionalidades
aos seus usuários.
Julgue o item subsequente.
O UC Browser é amplamente utilizado como navegador
padrão no Brasil para desktops, sendo conhecido por sua
popularidade e avançados recursos de segurança.
Julgue o item subsequente.
É correto afirmar que fazer backup em nuvem é
simplesmente transferir arquivos da empresa para
plataformas de compartilhamento como o Google Drive,
sem necessidade de procedimentos adicionais de
segurança.
Julgue o item subsequente.
O Windows é mais seguro que o Linux contra ataques de
vírus e malware devido ao seu amplo suporte de
hardware e facilidade de uso.
Julgue o item subsequente.
O Microsoft Word utiliza somente o formato ODT
(OpenDocument Text) para salvar documentos,
garantindo maior compatibilidade com outros editores de
texto.
Julgue o item subsequente.
No uso do correio eletrônico, a pessoa para quem se
envia uma mensagem precisa estar online ao mesmo
tempo que o remetente para que a mensagem seja
recebida.
Julgue o item subsequente.
O Linux é um sistema operacional de código aberto e
gratuito. Ele é amplamente utilizado em servidores web,
sistemas embarcados e dispositivos móveis devido à sua
flexibilidade e segurança.
A sequência de comandos para a criação de uma tabela dinâmica é:
Dentro dessa perspectiva, assinale a alternativa que apresenta corretamente um exemplo de dispositivo removível empregado no Windows para armazenamento de dados.