Questões de Concurso

Foram encontradas 8.950 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2502621 Noções de Informática
Nos item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca dos conceitos de hardware, do Microsoft Word 2013 e dos conceitos de redes de computadores, julgue o item.
O HDD (Hard Disk Drive) é um dispositivo destinado ao armazenamento de dados, que oferece alta capacidade, geralmente, superior a 1 TB.


Alternativas
Q2502270 Noções de Informática
Com a crescente popularidade dos smartphones e a melhoria na qualidade das câmeras incorporadas nesses dispositivos, tornou-se essencial oferecer uma capacidade de armazenamento mais ampla. Como resposta a essa demanda, aparelhos com capacidades variadas, como 32GB, 64GB, 128GB e superiores, foram introduzidos no mercado. No entanto, uma alternativa de menor custo também está disponível para expandir a capacidade de armazenamento, consistindo na utilização de cartões de memória que podem ser inseridos nos dispositivos. Os cartões de memória para tal finalidade também são conhecidos como:
Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501722 Noções de Informática
O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Alternativas
Q2501268 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O rootkit é uma técnica de engenharia social utilizada para enganar usuários da Internet. Ele age sempre por meio de e‑mails ou de sites falsos.

Alternativas
Respostas
141: C
142: A
143: C
144: A
145: E