Questões de Concurso

Foram encontradas 32 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2298621 Noções de Informática
Avalie as afirmativas a seguir. 
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque. 
Estão CORRETAS apenas as afirmativas 
Alternativas
Q2298620 Noções de Informática

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29. 


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...] 


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado. 

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto. 
Alternativas
Q2298619 Noções de Informática

INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão. 


O protocolo [...] é um padrão técnico para transmitir correio eletrônico (e-mail) por uma rede. Assim como outros protocolos de rede, ele permite que computadores e servidores troquem dados independentemente do hardware ou software usado. Assim como o uso de uma forma padronizada de endereçamento de um envelope permite que o serviço postal opere, ele padroniza a maneira como o e-mail viaja do remetente ao destinatário, tornando possível a entrega generalizada de e-mails. [...] 


Disponível em: https://www.cloudflare.com/pt-br/learning/email-security/what-issmtp/#:~:text=O%20Protocolo%20de%20Transfer%C3%AAncia%20de%20Correio%20Simples%20(SMTP)%20%C3%A9%20um,do%20har dware%20ou%20software%20usado. Acesso em: 15 ago. 2023. Adaptado. 

O trecho refere-se ao protocolo 
Alternativas
Q2298618 Noções de Informática

Analise as afirmativas a seguir.


I - Esse campo contém informações contextuais sobre a mensagem que o remetente quer enviar. Ele aparece como uma linha separada acima do corpo do e-mail.

II - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" podem ver os endereços de e-mail no campo.

III - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" não podem ver os endereços de e-mail no campo. 


Os campos mencionados são, respectivamente: 

Alternativas
Q2298616 Noções de Informática
No Microsoft Excel, a função SOMASE serve para somar os valores em um intervalo que atendem os critérios que forem especificados. Suponha que, no intervalo das linhas 2 e 25, na coluna B, o usuário deseja somar apenas os valores maiores que 5. Para isso, é possível usar a fórmula  
Alternativas
Q2298615 Noções de Informática
No Microsoft Word, utiliza-se uma determinada ferramenta para aplicar rapidamente a mesma personalização, como a cor, o tamanho e o estilo do tipo de letra ou o estilo de limite a múltiplas partes de texto ou gráficos. Essa ferramenta é denominada 
Alternativas
Q2298614 Noções de Informática
Existe um tipo de rede geralmente utilizada em servidores locais instalados na empresa que só pode ser acessada pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais para isso. Com a necessidade de centralizar as informações e aperfeiçoar métodos de comunicação para reduzir custos, as empresas, entre outras organizações, criam as suas redes. Assim, o nível de segurança das informações também aumenta, pois, os usuários só podem acessá-las com nome de usuário e senha devidamente especificados pela empresa. A rede em questão é conhecida por   
Alternativas
Q2298613 Noções de Informática

Avalie as seguintes funções de comando possíveis de serem utilizadas no sistema operacional Linux


I - Lista todos os arquivos do diretório.

II - Mostra a quantidade de espaço usada no disco rígido.

III - Mostra o uso da memória.

IV - Acessa uma determinada pasta (diretório).

V - Cria um diretório. 


A sequência CORRETA dos comandos mencionados é 

Alternativas
Q2298612 Noções de Informática
Qual é a combinação de teclas usada comumente para abrir o Gerenciador de Tarefas no Windows
Alternativas
Q2298610 Português

INSTRUÇÃO: Leia, com atenção, o texto 04 e, a seguir, responda à questão, que a ele se refere. 

Texto 04 



Analise as afirmativas a seguir, tendo em vista a estrutura do texto. 


I. O termo “se” foi usado no texto como uma conjunção subordinativa e insere nele uma ideia de condição.

II. A locução verbal “pode chamar” poderia ser substituída pela forma “poderá chamar” sem alteração do sentido do texto.

III. O uso da forma verbal “beber” foi motivado pelo valor semântico inserido no texto pelo termo “se”.   

IV. A terminação “r” dos verbos “beber” e “bater” indica que, no texto, eles foram usados no infinitivo não flexionado.

V. A locução verbal “pode chamar” é composta pelo verbo “poder” flexionado no presente do indicativo e pelo verbo “chamar” no infinitivo não flexionado. 


Estão CORRETAS as afirmativas 

Alternativas
Q2298608 Português

INSTRUÇÃO: Leia, com atenção, o texto 03 e, a seguir, responda às questão, que a ele se refere.  


Texto 03 



Sobre a estrutura das falas do texto 03, analise as afirmativas a seguir. 


I. o sujeito do verbo “está”, na fala do primeiro quadro, está subentendido. 

II. o verbo “está” e o seu sujeito, na fala do segundo quadro, estão elípticos.

III. os verbos “põe” e “atrapalha” foram usados no modo imperativo afirmativo.

IV. os verbos “põe” e atrapalha” foram usados no modo imperativo negativo.

V. os verbos “põe” e “atrapalha” foram usados na terceira pessoa do singular.


Estão CORRETAS as afirmativas 

Alternativas
Q2298601 Saúde Pública
A febre maculosa é uma doença infecciosa, febril aguda e de gravidade variável. Ela pode variar desde as formas clínicas leves e atípicas até formas graves, com elevada taxa de letalidade. A febre maculosa é causada por uma bactéria do gênero Rickettsia. Assinale a alternativa que se refere ao vetor da febre maculosa. 
Alternativas
Q2298599 Saúde Pública

Leia as afirmativas a seguir sobre as atribuições do ACE e classifique-as em verdadeiras (V) ou falsas (F). 


(   )  Executar ações de controle de doenças utilizando as medidas de controle químico, biológico, manejo ambiental e outras ações de manejo integrado de vetores.

(   )  Executar ações de campo em projetos que visam avaliar novas metodologias de intervenção para a prevenção e o controle de doenças.

(   )  Aferir a temperatura axilar durante a visita domiciliar, em especial quando houver suspeita de arboviroses.

(   )  Estimular a participação da comunidade nas políticas públicas voltadas para a área da saúde. 


Assinale a alternativa que apresenta a sequência CORRETA, considerando as atribuições de cima para baixo. 

Alternativas
Q2298598 Saúde Pública
Sobre a leishmaniose tegumentar, assinale a alternativa correta. 
Alternativas
Q2298596 Saúde Pública
De acordo com a Política Nacional da Atenção Básica, podem fazer parte da equipe de Estratégia Saúde da Família (ESF) o ACE. Leia as assertivas que seguem sobre esse assunto e assinale a alternativa CORRETA
Alternativas
Q2298593 Saúde Pública
Assinale a alternativa CORRETA sobre a malária. 
Alternativas
Q2298551 Noções de Informática
Analise as afirmativas a seguir sobre os tipos de malwares.
I - É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago.
II - É um tipo de malware que conta com um usuário que faz seu download inadvertidamente, porque ele parece ser um aplicativo ou arquivo legítimo.
III - É um tipo de malware que se apresenta como uma fonte confiável a fim de roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
Assinale a alternativa que apresenta os tipos de malwares mencionados nas afirmativas, considerando-as de cima para baixo.
Alternativas
Q2298550 Noções de Informática

INSTRUÇÃO: Leia o texto a seguir para responder a esta questão.


[...] é um programa instalado no seu computador, normalmente sem o seu conhecimento explícito, que captura e transmite informações pessoais ou de navegação na internet hábitos e detalhes para o usuário. Permite que seus usuários monitorem todas as formas de comunicações no dispositivo alvo. É frequentemente usado pelas autoridades policiais, órgãos governamentais e organizações de segurança da informação para testar e monitorar as comunicações em um ambiente sensível ou em uma investigação. [...]


Disponível 

em https://www.mcafee.com/pt br/antivirus/malware.html#:~:text=Spyware%20%C3%A9%20um%20programa%20instalado,de%20comunica%C3%A7%C %B5es%20no%2 0dispositivo%20alvo. Acesso em:15 ago. 2023.Adaptado.

O tipo de malware mencionado no texto é o
Alternativas
Q2298549 Noções de Informática
Avalie as proposições a seguir.
I. É o campo que contém o endereço de e-mail do remetente. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado nesse campo, que também é um campo de cabeçalho obrigatório.
II. É o campo que contém o endereço de e-mail do destinatário. Se o endereço de e-mail estiver associado a um nome de exibição, ele também pode ser mostrado neste campo.
Os campos mencionados são, respectivamente:
Alternativas
Q2298548 Redes de Computadores
Analise as afirmativas a seguir sobre os protocolos encontrados em e-mails.
I - Permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor, ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
II - Funciona como se fosse uma caixa-postal: um servidor de e-mail recebe e armazena diversas mensagens; então, o cliente conecta-se e autentica-se ao servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.
III - Sai a mensagem da máquina do cliente e, depois de ter um ou mais destinatários determinados, ela é autenticada e enviada para o servidor. Lá, o(s) destinatário(s) recebe(m) as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.
Assinale a alternativa que apresenta os protocolos mencionados nas afirmativas, considerando-as de cima para baixo.
Alternativas
Respostas
1: D
2: D
3: C
4: A
5: E
6: A
7: C
8: E
9: B
10: E
11: A
12: D
13: B
14: B
15: A
16: C
17: E
18: A
19: E
20: C