Questões de Concurso Público Prefeitura de Datas - MG 2024 para Atendente de Consultório Odontológico

Foram encontradas 10 questões

Q3127587 Noções de Informática
Software é o conjunto de instruções, dados ou programas que faz com que um computador ou outro dispositivo eletrônico funcione e execute tarefas específicas. O software cuja função é administrar e gerenciar os recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de terceiros, estabelecendo a interface entre o computador e o usuário é conhecido como
Alternativas
Q3127588 Noções de Informática
Os atalhos de teclado são teclas ou combinações de teclas que oferecem uma alternativa mais rápida à execução de tarefas normalmente feitas com um mouse. Assinale a alternativa que apresenta o atalho para abrir o Gerenciador de Tarefas.
Alternativas
Q3127589 Noções de Informática
No Microsoft Excel, o usuário tem acesso a conjuntos de fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. Essas fórmulas podem ser identificadas em um menu específico no software com o nome de
Alternativas
Q3127590 Noções de Informática
No Microsoft Word, qual a função da ferramenta conhecida como pincel de formatação?  
Alternativas
Q3127591 Noções de Informática
O protocolo de transferência de hipertexto seguro é o principal protocolo usado para enviar dados entre um navegador web e um site. É criptografado, para aumentar a segurança da transferência de dados. Isso é particularmente importante, quando os usuários transmitem dados sensíveis, como quando fazem login em uma conta de banco, serviço de e-mail ou provedor de seguro saúde. O protocolo em questão é conhecido por
Alternativas
Q3127592 Noções de Informática

Leia o trecho a seguir: “Uma rede virtual privada é uma conexão criptografada com a Internet que adiciona uma camada extra de privacidade e segurança a suas atividades online”.

Disponível em: https://www.opera.com/pt-br/features/vpn-pro/choosing-best-vpn. Acesso em: 10 out.2024.

O trecho faz referência ao(à) 

Alternativas
Q3127593 Noções de Informática

Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.


Considerando isso, avalie as proposições a seguir.


I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.

II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.

III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.

IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.


Estão CORRETAS as proposições 

Alternativas
Q3127594 Noções de Informática

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:


I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.


Estão CORRETAS as medidas

Alternativas
Q3127595 Noções de Informática
O protocolo que armazena e-mails em um servidor remoto e os baixa sob demanda quando o destinatário os abre, permitindo o acesso ao e-mail de qualquer dispositivo ou local, se autorizado, é conhecido por
Alternativas
Q3127596 Noções de Informática

A respeito dos mecanismos presentes no e-mail, leia o trecho a seguir:

“É um bloco de texto, imagens e links que aparece no final de cada e-mail que você envia. O uso mais comum é fornecer informações de contato como cargo e número de telefone”.


Disponível em: https://kinsta.com/pt/blog/... Acesso em: 10 out. 2024. Adaptado.


A descrição acima refere-se ao(à)

Alternativas
Respostas
1: B
2: C
3: D
4: E
5: C
6: D
7: B
8: A
9: E
10: A