Questões de Concurso

Foram encontradas 8.950 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2429844 Noções de Informática

O que é um "backup incremental"?

Alternativas
Q2429842 Noções de Informática

Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Q2429442 Noções de Informática

Para adquirir um PC, existem várias configurações que devem ser observadas referentes à realidade do usuário. Dentre as configurações a serem observadas, há algumas especificações relacionadas aos diferentes tipos de memória, cada uma com a sua finalidade. Os exemplos mais conhecidos de tipos de memória presentes no PC são: memória RAM e memória secundária (de armazenamento). Esta recebeu muitos avanços recentes em seu desempenho, a exemplo da tecnologia de armazenamento SSD. Além dessas memórias, as especificações dos processadores comercializados atualmente, tais como Intel série i e AMD Ryzen, apresentam em suas especificações informações relacionadas ao tamanho de suas memórias internas, denominadas cache da CPU. Assinale corretamente a alternativa que apresenta os tipos de memória citados, em ordem decrescente de velocidade (da mais rápida para a menos rápida).

Alternativas
Q2429405 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Respostas
476: B
477: E
478: B
479: A
480: C