Questões de Concurso

Foram encontradas 152.846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3102431 Noções de Informática
Em relação às características do correio eletrônico, assinale a alternativa CORRETA. 
Alternativas
Q3102426 Noções de Informática
Em relação ao pacote Microsoft Office, assinale a alternativa CORRETA. 
Alternativas
Q3102309 Noções de Informática
Em relação aos tipos de navegadores de internet, assinale a alternativa CORRETA. 
Alternativas
Q3102305 Noções de Informática
Em relação às características do sistema operacional Windows, assinale a alternativa CORRETA. 
Alternativas
Q3102304 Noções de Informática
No Microsoft Word 2010, o recurso "Revisão Ortográfica e Gramatical" tem a função de:
Alternativas
Q3102303 Noções de Informática
Sobre os tipos de softwares, assinale a alternativa CORRETA.
Alternativas
Q3101870 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3101864 Noções de Informática
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Alternativas
Q3101818 Noções de Informática
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3101493 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3101407 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101405 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador? 
Alternativas
Q3101312 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada? 
Alternativas
Q3101311 Noções de Informática
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
Alternativas
Q3101241 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101236 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Q3101203 Noções de Informática
Em redes de computadores, os equipamentos de conexão são essenciais para garantir a comunicação eficiente entre dispositivos. Caso um técnico esteja configurando uma rede local (LAN) e precise escolher um dispositivo que permita conectar vários computadores, assegurando que o tráfego de dados seja enviado apenas ao destinatário correto, evitando colisões e melhorando o desempenho, qual equipamento de conexão ele deve utilizar para essa finalidade?
Alternativas
Q3101180 Segurança da Informação
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3101142 Noções de Informática
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
Alternativas
Q3101098 Programação
A programação em blocos é uma maneira lúdica de se aprender programação porque elimina muitos dos desafios que vêm com a codificação tradicional.
São elementos da programação em blocos:
1. listas 2. vetores 3. variáveis e operadores 4. estruturas de decisão e de repetição

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
221: A
222: B
223: B
224: B
225: B
226: C
227: D
228: B
229: B
230: A
231: C
232: E
233: A
234: C
235: C
236: A
237: D
238: D
239: E
240: D