Questões de Concurso
Sobre noções de informática
Foram encontradas 60.138 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue.
O protocolo HTTP (HyperText Transfer Protocol) foi
projetado para transferência de páginas web e, por isso,
não pode ser utilizado para outros tipos de transferências
de dados.
Julgue o item que se segue.
A Internet é uma rede altamente complexa, baseada em
uma arquitetura distribuída que opera em várias
camadas, desde a infraestrutura física de cabos
submarinos e satélites até os protocolos de comunicação
de alto nível, como TCP/IP (Transmission Control
Protocol/Internet Protocol).
Julgue o item que se segue.
Os programas antivírus empregam algoritmos avançados
de análise heurística, detecção de assinaturas, análise
comportamental e inteligência artificial, integrados em
uma estrutura complexa de segurança cibernética,
visando identificar e neutralizar uma ampla gama de
ameaças virtuais, desde malware convencional até
ataques sofisticados de dia zero.
Julgue o item que se segue.
O Windows, devido à sua arquitetura fechada e ao
constante investimento em pesquisa de segurança,
supera o Linux em termos de robustez e resistência a
ataques cibernéticos. Esse fato se justifica porque a
Microsoft tem implementado medidas significativas de
segurança ao longo de todos os anos.
Julgue o item que se segue.
O Microsoft Office é amplamente reconhecido como a
primeira suíte de aplicativos de escritório a introduzir a
funcionalidade WYSIWYG em seu processador de texto, o
Word, na versão de 1989 para Windows.
Julgue o item que se segue.
Os firewalls são componentes cruciais de arquiteturas de
segurança cibernética, operando em níveis de rede e
aplicativo, e empregam tecnologias avançadas, como
inspeção profunda de pacotes, análise de estado e
filtragem de aplicativos, para controlar o tráfego de rede e
proteger os sistemas contra ataques externos e internos,
contribuindo para a manutenção da integridade,
confidencialidade e disponibilidade dos dados.
Julgue o item que se segue.
O OpenOffice.org Writer é o primeiro processador de texto
a implementar nativamente o suporte à linguagem de
programação JavaScript para automação de tarefas e
criação de macros avançadas.
Julgue o item que se segue.
O OpenOffice.org Writer é uma poderosa ferramenta de
processamento de texto que oferece uma ampla gama de
recursos, incluindo suporte a formatos de arquivo
interoperáveis, como o Portable Document Format (PDF),
e capacidades avançadas de formatação e automação de
tarefas. Sua extensibilidade por meio de macros escritas
em Basic, Python, Perl ou outras linguagens permite aos
usuários personalizar e automatizar suas tarefas,
aumentando a produtividade e a eficiência no ambiente
de trabalho.
Julgue o item que se segue.
Os firewalls são capazes de proteger redes e sistemas
contra todos os tipos de ataques cibernéticos, incluindo
ataques de negação de serviço distribuído (DDoS),
intrusões de rede e explorações de vulnerabilidades de
software.
Julgue o item que se segue.
A segurança na Internet é uma preocupação contínua
devido à diversidade de ameaças cibernéticas, incluindo
malware (software malicioso), phishing, ataques de
negação de serviço (DDoS) e explorações de
vulnerabilidades de software.
Julgue o item que se segue.
O Microsoft Office é uma suíte de aplicativos para
escritório que desempenhou um papel fundamental na
evolução da computação pessoal e no aumento da
produtividade no local de trabalho. Sua popularidade e
ampla adoção foram impulsionadas não apenas pela
qualidade e funcionalidade de seus programas, mas
também pela integração eficiente entre eles, oferecendo
aos usuários uma solução abrangente para suas
necessidades de produtividade.
Julgue o item que se segue.
A arquitetura descentralizada da Internet a torna
resistente a certos tipos de ataques, como falhas de
hardware localizadas. Assim, podemos dizer que a
Internet é uma rede imune a ataques cibernéticos.
Julgue o item que se segue.
Os programas antispyware são ferramentas
especializadas projetadas para identificar, remover e
prevenir a infecção por spyware, adware e outros tipos de
software indesejado, utilizando técnicas avançadas de
análise de comportamento, detecção de assinaturas e
varreduras em tempo real, contribuindo para proteger a
privacidade e a segurança dos usuários durante suas
atividades online.