Questões de Concurso Público CREF - 11ª Região (MS-MT) 2019 para Assistente Administrativo
Foram encontradas 10 questões
Com base na figura e nas informações acima apresentadas, julgue o item.
A partição “Disco Local (C:)” é um tipo de partição lógica, a qual representa o tamanho exato do disco rígido (HD) do
computador, já que, no sistema Windows, só é permitida uma partição por HD.
Com base na figura e nas informações acima apresentadas, julgue o item.
A imagem acima mostra parte da tela do Explorador de Arquivos do Windows 8, que é a única ferramenta ou console
existente nesta versão de sistema operacional que permite ao usuário obter informações da unidade de disco do computador.
Com base na figura e nas informações acima apresentadas, julgue o item.
Na aba Compartilhar, é possível mapear a unidade de rede para que determinados itens sejam enviados de um computador
para outro.
Com base na figura e nas informações acima apresentadas, julgue o item.
Ao se pressionar a tecla , a função de renomear a pasta CREF_11 será desativada.
Com base na figura e nas informações acima apresentadas, julgue o item.
Por meio do Explorador de Arquivos, é possível excluir, renomear, remover, copiar e mover arquivos e pastas.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Os sistemas operacionais Windows não devem ser
atualizados, pois eles já são robustos e não oferecem
falhas de segurança em sua estrutura e(ou) softwares.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Um dos procedimentos de segurança é fazer uso de
firewalls no computador. Além disso, é recomendável
que eles sejam atualizados com frequência.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
É possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Um ataque de rootkit é semelhante a um ataque de
phishing, já que ambos exploram vulnerabilidades do
sistema, por meio da engenharia social, objetivando
conquistar a confiança do usuário e, posteriormente,
obter informações sensíveis.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem
backups de seus sistemas regularmente.