Questões de Concurso

Foram encontradas 14.007 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2521222 Noções de Informática
Julgue o item a seguir. 
As técnicas de phishing são obsoletas e não representam mais uma ameaça significativa, pois a maioria dos usuários de Internet já está bem informada sobre como identificar e evitar esses tipos de ataques.
Alternativas
Q2521167 Noções de Informática
Comumente se encontram computadores os quais possuem o sistema operacional Windows instalado. Entretanto, também é possível que o sistema operacional seja o Linux, o qual é uma das plataformas de software livre mais populares do mundo. Nesse sentido, analise as alternativas, as quais apresentam informações relativas ao Linux, e assinale a INCORRETA. 
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2520635 Noções de Informática
Um usuário, ao abrir o menu Iniciar do MS-Windows 10, em sua configuração original, identifica algumas pastas com aplicativos padrão. Na pasta Facilidade de Acesso, um dos aplicativos é
Alternativas
Q2519392 Noções de Informática

Julgue o item a seguir.


A eficácia dos aplicativos de segurança, como antivírus, firewall e antispyware, pode ser influenciada por fatores como atualizações regulares, configurações adequadas e a capacidade de detectar ameaças emergentes.

Alternativas
Respostas
31: E
32: A
33: C
34: E
35: C