Questões de Concurso Público Prefeitura de Salinas - MG 2023 para Agente de Combate às Endemias

Foram encontradas 30 questões

Q2298612 Noções de Informática
Qual é a combinação de teclas usada comumente para abrir o Gerenciador de Tarefas no Windows
Alternativas
Q2298613 Noções de Informática

Avalie as seguintes funções de comando possíveis de serem utilizadas no sistema operacional Linux


I - Lista todos os arquivos do diretório.

II - Mostra a quantidade de espaço usada no disco rígido.

III - Mostra o uso da memória.

IV - Acessa uma determinada pasta (diretório).

V - Cria um diretório. 


A sequência CORRETA dos comandos mencionados é 

Alternativas
Q2298614 Noções de Informática
Existe um tipo de rede geralmente utilizada em servidores locais instalados na empresa que só pode ser acessada pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais para isso. Com a necessidade de centralizar as informações e aperfeiçoar métodos de comunicação para reduzir custos, as empresas, entre outras organizações, criam as suas redes. Assim, o nível de segurança das informações também aumenta, pois, os usuários só podem acessá-las com nome de usuário e senha devidamente especificados pela empresa. A rede em questão é conhecida por   
Alternativas
Q2298615 Noções de Informática
No Microsoft Word, utiliza-se uma determinada ferramenta para aplicar rapidamente a mesma personalização, como a cor, o tamanho e o estilo do tipo de letra ou o estilo de limite a múltiplas partes de texto ou gráficos. Essa ferramenta é denominada 
Alternativas
Q2298616 Noções de Informática
No Microsoft Excel, a função SOMASE serve para somar os valores em um intervalo que atendem os critérios que forem especificados. Suponha que, no intervalo das linhas 2 e 25, na coluna B, o usuário deseja somar apenas os valores maiores que 5. Para isso, é possível usar a fórmula  
Alternativas
Q2298617 Noções de Informática
Assinale a alternativa CORRETA sobre a computação em nuvem. 
Alternativas
Q2298618 Noções de Informática

Analise as afirmativas a seguir.


I - Esse campo contém informações contextuais sobre a mensagem que o remetente quer enviar. Ele aparece como uma linha separada acima do corpo do e-mail.

II - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" podem ver os endereços de e-mail no campo.

III - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" não podem ver os endereços de e-mail no campo. 


Os campos mencionados são, respectivamente: 

Alternativas
Q2298619 Noções de Informática

INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão. 


O protocolo [...] é um padrão técnico para transmitir correio eletrônico (e-mail) por uma rede. Assim como outros protocolos de rede, ele permite que computadores e servidores troquem dados independentemente do hardware ou software usado. Assim como o uso de uma forma padronizada de endereçamento de um envelope permite que o serviço postal opere, ele padroniza a maneira como o e-mail viaja do remetente ao destinatário, tornando possível a entrega generalizada de e-mails. [...] 


Disponível em: https://www.cloudflare.com/pt-br/learning/email-security/what-issmtp/#:~:text=O%20Protocolo%20de%20Transfer%C3%AAncia%20de%20Correio%20Simples%20(SMTP)%20%C3%A9%20um,do%20har dware%20ou%20software%20usado. Acesso em: 15 ago. 2023. Adaptado. 

O trecho refere-se ao protocolo 
Alternativas
Q2298620 Noções de Informática

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29. 


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...] 


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado. 

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto. 
Alternativas
Q2298621 Noções de Informática
Avalie as afirmativas a seguir. 
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque. 
Estão CORRETAS apenas as afirmativas 
Alternativas
Respostas
11: B
12: E
13: C
14: A
15: E
16: B
17: A
18: C
19: D
20: D