Questões de Concurso Comentadas para operacional administrativo

Foram encontradas 141 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q859996 Atualidades

      O ministro do Meio Ambiente, Sarney Filho, afirmou que o desmatamento na Amazônia caiu 16% entre agosto de 2016 e julho de 2017. Segundo o ministro, os dados são do Instituto Nacional de Pesquisas Espaciais (Inpe).

                                                                                                      Internet: <https://g1.globo.com>.

Tendo o texto acima apenas como referência inicial, julgue o item que se segue.


No período considerado, os estados do Pará e do Mato Grosso lideraram o desmatamento na área da Amazônia Legal.

Alternativas
Q859995 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de sistemas.
Alternativas
Q859994 Segurança da Informação
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
Alternativas
Q859993 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto.


Alternativas
Q859992 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: C