Questões de Concurso

Foram encontradas 4.599 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408897 Noções de Informática

As definições enumeradas abaixo, são respectivamente de:


1. É o envio de arquivos de um terminal local para um sistema remoto.

2. É a transferência de dados de um computador remoto para um computador local.

Alternativas
Q2408493 Noções de Informática

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam a partir de interesses ou valores comuns. No mundo virtual, são sites e aplicativos que operam em níveis diversos como profissional, de relacionamento, mas sempre permitindo o compartilhamento de informações entre pessoas e empresas. Entre as redes sociais, duas são caracterizadas a seguir.


I. É a maior rede social corporativa do mundo, assemelha-se bastante com as redes de relacionamento, mas a diferença é que o foco são contatos profissionais, ou seja, em vez de amigos, tem-se conexões e, em vez de páginas, tem-se companhias.

II. E uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação de filtros, atualmente direcionada para uso em celulares.


As redes caracterizadas em I e Il são conhecidas, respectivamente, como:

Alternativas
Q2408413 Noções de Informática

Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.


Dois exemplos de tecnologias de computação em nuvem são:

Alternativas
Q2408329 Noções de Informática

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:


I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.

II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.


As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Respostas
301: D
302: C
303: B
304: C
305: A