Questões de Concurso Público Prefeitura de Salgado de São Félix - PB 2024 para Técnico em Radiologia

Foram encontradas 10 questões

Q2497316 Noções de Informática
Qual dos seguintes dispositivos é comumente usado para segmentar redes e controlar o tráfego entre diferentes redes?
Alternativas
Q2497317 Noções de Informática
Qual dos seguintes aplicativos permite a criação e edição colaborativa de documentos, planilhas e apresentações em tempo real?
Alternativas
Q2497318 Noções de Informática
Qual das seguintes alternativas melhor define o armazenamento de dados na nuvem (cloud storage)?
Alternativas
Q2497319 Noções de Informática
Ao compartilhar um documento do Microsoft Word ou Google Docs com outros usuários, qual das seguintes opções permite controlar quem pode visualizar, editar ou comentar o documento?
Alternativas
Q2497320 Noções de Informática
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:

I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

São estratégias eficientes as afirmações:
Alternativas
Q2497321 Noções de Informática
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
Alternativas
Q2497322 Noções de Informática
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
Alternativas
Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Q2497324 Noções de Informática
Qual dos seguintes sistemas operacionais é conhecido por sua ampla variedade de distribuições gratuitas e de código aberto, como Ubuntu, Debian e Fedora?
Alternativas
Q2497325 Noções de Informática
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
Alternativas
Respostas
1: A
2: D
3: A
4: D
5: E
6: C
7: C
8: A
9: C
10: B