Questões de Concurso
Foram encontradas 152.943 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os dados em cache incluem arquivos e scripts do site que foi acessado, armazenados temporariamente em seu navegador.
O cache tem a função de
Avalie o fragmento de texto a seguir:
[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.
Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.
Assinale a alternativa que apresenta o nome do malware retratado.
O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:
I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.
II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.
III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.
Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.
Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades malintencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.
As extensões informam ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve ser usado para o arquivo. É comum as extensões estarem na frente do nome do arquivo, separados por um ponto ou mesmo nas propriedades do arquivo. Assinale a alternativa que apresenta a extensão de “apresentação do Microsoft Powerpoint”:
A computação em nuvem é uma grande mudança, na forma tradicional de pensamento, adotada pelas empresas sobre os recursos de tecnologia da informação. Considerando esse assunto, avalie as afirmativas a seguir.
I- O uso da computação em nuvem ajuda as empresas a otimizar os custos de TI, pois elimina gasto de capital com a compra de hardware e software, configuração e execução de data centers locais, disponibilidade constante de eletricidade para energia e refrigeração, além de especialistas de TI para o gerenciamento da infraestrutura.
II- A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda, para que até grandes quantidades de recursos de computação possam ser provisionadas em minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade e aliviando a pressão do planejamento de capacidade.
III- Os maiores serviços de computação em nuvem são executados em uma rede mundial de data centers seguros, que são atualizados regularmente com a mais recente geração de hardware de computação rápido e eficiente oferecendo diversos benefícios em um único data center corporativo.
IV- A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de desastre e continuidade dos negócios, já que os dados podem ser espelhados em diversos sites redundantes na rede do provedor de serviços de nuvem.
Estão CORRETAS as afirmativas
Leio o trecho a seguir para responder a esta questão.
[...] são arquivos de texto que um site envia ao navegador de um usuário, com dados sobre o seu perfil e comportamento de navegação nas páginas, tendo como objetivo lembrar das informações da visita para facilitar o próximo acesso e melhorar a sua navegação no site.
Disponível em: https://rockcontent.com/br/blog. Acesso em: 4 jun. 2024. Adaptado.
O trecho faz referência a
Avalie as proposições sobre as definições dos três tipos de redes de dados mais comuns a seguir, para responder a esta questão.
I- Baseia-se nos serviços de uso exclusivo de um determinado local, geralmente, utilizados em servidores locais instalados na empresa, que só podem ser acessados pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais de acesso.
II- Possui funcionalidades restritas a um grupo específico de usuários, cujo objetivo é o acesso de qualquer lugar por esse grupo, ou seja, de qualquer parte do mundo o usuário pode acessar os dados e interagir com os demais colaboradores. É uma forma de melhorar a comunicação entre funcionários e parceiros.
III- É um conglomerado de redes de computadores que utiliza um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro por diversas redes, as quais consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global. Está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
Assinale a alternativa que apresenta a sequência CORRETA das redes de dados, considerando as afirmativas de cima para baixo
Avalie o texto a respeito dos protocolos de comunicação a seguir:
O protocolo de transferência de hipertexto seguro é o principal protocolo usado para enviar dados entre um navegador web e um site. Ele é criptografado para aumentar a segurança da transferência de dados e isso é particularmente importante quando usuários transmitem dados sensíveis, como ao se fazer login em uma conta de banco, serviço de e-mail ou provedor de seguro saúde.
Disponível em: https://www.cloudflare.com/ptbr/learning/#:~:text=O%20Protocolo%20de%20transfer%C3%AAncia%20de,seguran%C3%A7a%20da%20transfer%C3%AAncia%20de%20dados. Acesso em: 3 jun. 2024. Adaptado.
O texto faz menção ao protocolo conhecido por
Analise as afirmativas sobre algumas ferramentas presentes no Word a seguir:
I- Distribui o texto uniformemente entre as margens.
II- Aplica uma determinada customização em outro conteúdo no documento, bastando selecionar a área desejada.
III- Permite escolher um tamanho de papel para o documento.
IV- Adiciona uma quebra no texto para que se possa continuar a editá-lo na próxima página.
Assinale a alternativa que apresenta a sequência CORRETA das ferramentas, considerando as afirmativas de cima para baixo.
No Microsoft Word, as chamadas paradas de tabulação servem para fazer a linha de texto à esquerda, à direita, ao centro, bem como alinhar objetos no documento. Qual o nome da ferramenta necessária para se realizar os ajustes da chamada parada de tabulação?
No Microsoft Office, existem várias abas distintas e, em cada uma delas, são agrupadas ferramentas de acordo com suas funcionalidades. A aba em que constam as ferramentas responsáveis por configurar a página, como ‘Margens’, ‘Orientação’, ‘Colunas’, é conhecida por: