Questões de Concurso Sobre noções de informática
Foram encontradas 60.184 questões
O ícone é:
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:
I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados.
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados
Está(ão) CORRETO(S):
I. É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o computador desligado.
II. Usada para armazenar os arquivos e programas que estão sendo executados.
III. Seu objetivo é realizar o processamento gráfico de um computador.
As afirmações I, II e III descrevem respectivamente os seguintes componentes de hardware:
ipconfig /all
O que será exibido após a execução do comando?
I. Informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
II. Quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, essa empresa pode determinar os hábitos de navegação do usuário, comprometendo a sua privacidade.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Quais estão corretas?
I. Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II. Desligar a maioria das janelas Pop-ups.
III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.
Quais estão corretas?
“Para inserir um comentário, na guia ________, no grupo ________, clique em Novo Comentário.”
Assinale a alternativa que COMPLETA CORRETAMENTE as lacunas do texto.
Analise as seguintes afirmações sobre os diferentes tipos de sistema de arquivos:
I. O NTFS não oferece suporte a compactação de arquivos e pastas, exigindo que os usuários utilizem softwares de terceiros para compactar seus dados.
II. FAT16 refere-se ao sistema de arquivos File Allocation Table com uma tabela de 16 bits, tendo sido amplamente utilizado em sistemas operacionais mais antigos, como MS-DOS e versões iniciais do Windows.
III. EXT4 é um sistema de arquivo popularmente usado no Linux, e tem esse nome pois suporta tamanhos de partição de até 4 TB.
Está(ão )CORRETO(S):
Esse pilar é conhecido como