Questões de Concurso

Foram encontradas 9.184 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Q2429442 Noções de Informática

Para adquirir um PC, existem várias configurações que devem ser observadas referentes à realidade do usuário. Dentre as configurações a serem observadas, há algumas especificações relacionadas aos diferentes tipos de memória, cada uma com a sua finalidade. Os exemplos mais conhecidos de tipos de memória presentes no PC são: memória RAM e memória secundária (de armazenamento). Esta recebeu muitos avanços recentes em seu desempenho, a exemplo da tecnologia de armazenamento SSD. Além dessas memórias, as especificações dos processadores comercializados atualmente, tais como Intel série i e AMD Ryzen, apresentam em suas especificações informações relacionadas ao tamanho de suas memórias internas, denominadas cache da CPU. Assinale corretamente a alternativa que apresenta os tipos de memória citados, em ordem decrescente de velocidade (da mais rápida para a menos rápida).

Alternativas
Q2429405 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Q2429182 Noções de Informática

A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.


Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.

Alternativas
Q2429178 Noções de Informática

Quanto mais conectado for o computador, mais vulnerável ele está a sofrer ataques provenientes da rede de computadores. Para se proteger de tais ataques, é possível instalar um conjunto de softwares especializados em diferentes aspectos de segurança.


Assinale a alternativa que apresenta uma tecnologia voltada para proteger uma rede contra acessos não autorizados, filtrando o tráfego ou até mesmo bloqueando o acesso automaticamente, com base em um conjunto de regras predefinidas.

Alternativas
Respostas
686: B
687: A
688: C
689: D
690: A