Questões de Concurso Comentadas para cofeci
Foram encontradas 264 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Mesmo que um hacker use nome de usuário e senha
válidos para acessar o sistema, um firewall conseguirá
detectá-lo por ser um equipamento bem robusto.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
O anexo de um e-mail recebido de um amigo não
consiste em um meio de propagação de Cavalo de Troia,
pois se trata de mensagem de pessoa conhecida.
No que se refere ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7, julgue o próximo item.
No Windows 7, quando um arquivo é excluído de um
pen drive, ele é enviado para a Lixeira, podendo ser
recuperado.
No que se refere ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7, julgue o próximo item.
No Windows 7, ao clicar, com o botão direito do mouse,
sobre a área de trabalho, selecionar Classificar Por e
escolher a opção correspondente, é possível organizar
os ícones em ordem alfabética.