Questões de Concurso

Foram encontradas 8.951 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408880 Noções de Informática

Qual das alternativas abaixo é considerado um dispositivo apenas de saída de dados?

Alternativas
Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408479 Noções de Informática

Duas siglas fazem referência aos principais tipos de conexões empregadas pelos dispositivos de entrada e saída de dados, que são integrados à configuração dos atuais microcomputadores e notebooks.


l. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão que tem como principal atrativo a adoção de um plugue reversível; é um conector que pode ser encaixado de qualquer lado na entrada.


Il. Conector ilustrado pela figura Imagem associada para resolução da questão; representa um padrão empregado na implementação de redes cabeadas que seguem os padrões Fast Ethernet e Gigabit Ethernet.


Pelas características apresentadas, as siglas utilizadas para os conectores l e Il são, respectivamente:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408401 Noções de Informática

No que diz respeito ao hardware dos computadores atuais, duas características são descritas a seguir.


I. A tecnologia empregada nas discos rígidos possibilitam capacidades de armazenamento na faixa de 1 TBytes e até mais.

II. Os dispositivos de entrada e saída de dados são integrados à configuração dos microcomputadores e notebooks por meio de conexões USB versão 3.0.


A sigla utilizada para referenciar a tecnologia dos discos rígidos e a taxa nominal de transferência do USB v3.0 são, respectivamente:

Alternativas
Respostas
576: C
577: D
578: B
579: A
580: B