Questões de Concurso Comentadas para trt - 24ª região (ms)

Foram encontradas 688 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q832849 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Um idoso está acompanhado por uma gestante. Esse idoso apresenta dificuldade de movimentação permanente, gerando redução efetiva da mobilidade, da flexibilidade, e da coordenação motora. Nos termos da Lei n° 10.098/2000 e respectivas atualizações, a condição desse idoso é definida como uma pessoa
Alternativas
Q832848 Direito Penal
O dono de um restaurante recusou o atendimento a um cidadão em seu estabelecimento, em virtude de sua raça. De acordo com a Lei n° 7.716/1989, a pena prevista é de
Alternativas
Q832847 Direito Penal
Um comerciante publicou anúncio para recrutamento de trabalhadores, onde exigia aspectos de aparência próprios de raça, sendo que as atividades do referido emprego não justificam essas exigências. De acordo com a Lei n° 7.716/1989, esse comerciante está sujeito às penas de
Alternativas
Q832845 Direito Processual Penal
De acordo com a Lei n° 9.099/1995, uma vez respeitadas as regras de conexão e continência, o Juizado competente para a conciliação, o julgamento e a execução das infrações penais de menor potencial ofensivo é denominado
Alternativas
Q832841 Segurança da Informação

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:


Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.


A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

Alternativas
Respostas
121: E
122: D
123: B
124: D
125: A