Questões de Concurso Público MC 2022 para Atividades Técnicas de Complexidade Intelectual - Cargo 2
Foram encontradas 17 questões
O recurso de leitura avançada do Microsoft Edge, acionado pela tecla de atalho ou por meio de clique em ícone próprio na barra de endereço, remove anúncios e elementos estranhos do artigo acessado e reformata o texto e os gráficos, com a finalidade de facilitar a leitura da página.
No utilitário DiskPart do Windows 10, o comando CLEAN atribui o valor zero para cada um dos bytes de um volume de disco selecionado, o que apaga completamente todos os dados e qualquer formatação anteriormente aplicada ao disco.
As apresentações criadas no PowerPoint do Office 365 podem ser acessadas em modo somente leitura e visualizadas normalmente em dispositivos móveis a partir da biblioteca de documentos, mas alterações ou ajustes são bloqueados, em benefício de uma interface de acesso mais simplificada.
Nas redes de computadores, incluindo-se a Internet, o conceito de neutralidade da rede pressupõe que a filtragem ou os privilégios de tráfego respeitem critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais ou qualquer outra forma de discriminação ou favorecimento.
No sítio de busca do Google, o uso do operador filetype: no comando de pesquisa amplia significativamente o universo de tipos de arquivos incluídos na busca, de forma a serem contemplados formatos não indexados originalmente pela ferramenta, ao custo de mais processamento e, eventualmente, maior tempo de resposta.
Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação.
O gerenciamento de serviços em nuvem se refere ao arranjo, à coordenação e à estruturação da infraestrutura em nuvem para fornecer os recursos de otimização dos serviços, como uma maneira econômica de administrar recursos de tecnologia da informação.
Ao bloquear tráfego de rede atípico, um firewall pessoal adequadamente configurado é capaz de evitar que códigos maliciosos se propaguem para a rede a partir de um computador infectado.
No armazenamento de dados em nuvem, os recursos de armazenamento de objetos oferecem alto desempenho e baixa latência de entrada e saída, sendo adequados para grandes bancos de dados transacionais e aplicações online.
No armazenamento remoto de backup, apesar de assegurada a disponibilidade dos dados no sítio remoto em caso de desastres no local dos arquivos originais, a sua recuperação e seu reestabelecimento para o sítio original demandará tempo significativo se os sítios forem fisicamente distantes entre si e a largura de banda entre eles for restrita.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
É possível abrir o Explorador de Arquivos a partir da combinação de teclas a seguir.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
O recurso de acesso remoto denominado Conexão de Área de
Trabalho Remota fica disponível exclusivamente no Windows
Server.
Acerca do sistema operacional Windows (versão 10), julgue o item a seguir.
O Windows permite criptografar arquivos ou pastas, exceto
na versão Home.
A respeito de proteção e segurança em computação, julgue o próximo item.
Keylogger é um programa conhecido por permitir que um
invasor acesse um computador diversas vezes.
A respeito de proteção e segurança em computação, julgue o próximo item.
Um mecanismo de prevenção contra um código malicioso
que monitora atividades no computador e as envia para
terceiros é manter instalado um programa anti-spyware.
A respeito de proteção e segurança em computação, julgue o próximo item.
Rootkit é um programa malicioso conhecido por apresentar
propagandas.
A respeito de proteção e segurança em computação, julgue o próximo item.
O uso de um programa de firewall em um computador ajuda
a filtrar o tráfego de rede, a partir de regras previamente
definidas.