Questões de Concurso Comentadas para secretário executivo
Foram encontradas 673 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de memória e meios de armazenamento de dados, a coluna da esquerda apresenta dispositivos de armazenamento de dados e a da direita, tipos de tecnologia de construção de memória. Numere a coluna da direita de acordo com a da esquerda.
1 - Pen-drive
2 - Disco Blu-Ray
3 - Memória RAM
4 - Disco Rígido
( ) Magnética( ) Flash
( ) Transistores e circuitos de refreshing
( ) Óptica
Assinale a sequência correta.
Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.
I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.
II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.
IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Estão corretas as afirmativas
Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.
_____________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Os termos que preenchem correta e respectivamente as lacunas são: