Questões de Concurso

Foram encontradas 8.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2499150 Noções de Informática
Assinale a opção que apresenta o atalho responsável por, no Google Chrome, fechar a guia atual.
Alternativas
Q2499149 Noções de Informática
Das opções apresentadas abaixo, qual NÃO corresponde a um princípio da Segurança da Informação?
Alternativas
Q2499007 Noções de Informática
Analise as opções apresentadas abaixo e assinale a que NÃO corresponde a um dos princípios da Segurança da Informação.
Alternativas
Q2498968 Noções de Informática
Sobre o navegador Mozilla Firefox, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Possui o recurso que permite importar dados de outro navegador, tais como favoritos, senhas salvas, histórico de navegação e dados de preenchimento automático de formulários.
( ) Possui configurações de idioma de páginas web, para aquelas que são oferecidas em mais de um, permitindo selecionar idiomas para apresentação das páginas em ordem de preferência.
( ) Por questões de segurança e facilidade de gerenciamento, os arquivos baixados são automaticamente salvos na pasta Downloads, não sendo permitido alterar esse destino (pasta).
( ) O mecanismo de pesquisa padrão do Mozzila Firefox é o Bing; dessa forma, não é permitido alterar o motor de pesquisa para qualquer outro disponível, tais como Google, DuckDuckGo, Yahoo, dentre outros

Assinale a sequência correta.
Alternativas
Q2498963 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 

1. Spyware 2. Worm 3.Ransomware 4. Trojan

( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.


Assinale a sequência correta. 


Alternativas
Respostas
56: D
57: C
58: A
59: A
60: D