Questões de Concurso
Sobre noções de informática
Foram encontradas 60.343 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Adicionar um site na opção atalhos. II. Abrir uma nova janela através de comando de teclado. III. Ocultar a barra de favoritos. IV. Adicionar o Google como mecanismo de pesquisa padrão.
Quais estão corretas?
No Gmail, qual a funcionalidade do botão abaixo?
I. Remover Duplicatas. II. Preenchimento Relâmpago. III. Quebra de Página.
Quais estão corretas?
No Word 2016, qual a funcionalidade do botão abaixo?
I- SaaS. II- PaaS. III- IaaS.
( ) Disponibilização de uma plataforma de desenvolvimento como serviço, sem que seja necessário haver a configuração de qualquer infraestrutura.
( ) Disponibilização de infraestrutura como serviço. Nesse modelo, tem-se a terceirização de centros de processamento de dados e servidores.
( ) Disponibilização de software como serviço. Ou seja, não há venda de unidades ou licenças.
Assinale a alternativa que contém a sequência CORRETA:
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas
INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.
[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]
Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.
O protocolo [...] é um padrão técnico para transmitir correio eletrônico (e-mail) por uma rede. Assim como outros protocolos de rede, ele permite que computadores e servidores troquem dados independentemente do hardware ou software usado. Assim como o uso de uma forma padronizada de endereçamento de um envelope permite que o serviço postal opere, ele padroniza a maneira como o e-mail viaja do remetente ao destinatário, tornando possível a entrega generalizada de e-mails. [...]
Disponível em: https://www.cloudflare.com/pt-br/learning/email-security/what-issmtp/#:~:text=O%20Protocolo%20de%20Transfer%C3%AAncia%20de%20Correio%20Simples%20(SMTP)%20%C3%A9%20um,do%20har dware%20ou%20software%20usado. Acesso em: 15 ago. 2023. Adaptado.
Analise as afirmativas a seguir.
I - Esse campo contém informações contextuais sobre a mensagem que o remetente quer enviar. Ele aparece como uma linha separada acima do corpo do e-mail.
II - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" podem ver os endereços de e-mail no campo.
III - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" não podem ver os endereços de e-mail no campo.
Os campos mencionados são, respectivamente:
Avalie as seguintes funções de comando possíveis de serem utilizadas no sistema operacional Linux.
I - Lista todos os arquivos do diretório.
II - Mostra a quantidade de espaço usada no disco rígido.
III - Mostra o uso da memória.
IV - Acessa uma determinada pasta (diretório).
V - Cria um diretório.
A sequência CORRETA dos comandos mencionados é