Questões de Concurso Público Prefeitura de Alhandra - PB 2024 para Fonoaudiólogo
Foram encontradas 40 questões
Analise as seguintes afirmativas sobre diferentes tipos de spyware.
I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.
II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.
III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.
Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. A qualidade do sinal pode degradar significativamente em cabos longos, especialmente a resoluções mais altas.
II. Só transmite sinal de vídeo, sendo necessário utilizar um cabo separado para transmitir áudio.
III. Suporta resoluções que podem chegar a 4K e 8K.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de interface de transmissão de vídeo.
Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.
I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.
Assinale a alternativa CORRETA:
Analise as seguintes informações sobre as funções do Excel 2010.
I. A função POS retorna o valor positivo de um número.
II. A função ARRUMAR remove os espaços de uma cadeia de texto, com exceção dos espaços simples entre as palavras.
III. A função TRUNCAR trunca um número para reduzir o número de casas decimais ao valor definido no segundo argumento.
Está(ão) CORRETO(S):
“_____________ é um protocolo de rede padrão usado para transferir arquivos entre um cliente e um servidor em uma rede TCP/IP. Ele não criptografa os dados nem as credenciais transmitidas, tornando-o vulnerável a ataques de interceptação. Para transferência segura, um protocolo como o _____________ é suficiente.”