Questões de Concurso

Foram encontradas 144.387 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3027255 Noções de Informática
Assinale a alternativa que descreve corretamente uma ação necessária para proteger um computador com o Sistema Operacional Windows 10 contra malware e outras ameaças.
Alternativas
Q3027254 Noções de Informática
No Microsoft Word 365, ao editar um documento, pode ser útil adicionar imagens para enriquecer o conteúdo visualmente e torná-lo mais informativo.
Qual é o procedimento básico para inserir uma imagem em um documento?
Alternativas
Q3027088 Noções de Informática

Qual das seguintes alternativas descreve CORRETAMENTE uma funcionalidade do Google Drive?

Alternativas
Q3027087 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE uma vantagem do armazenamento de dados na nuvem em relação ao armazenamento local?
Alternativas
Q3027086 Noções de Informática

Analise as afirmações a seguir sobre dispositivos de armazenamento de dados.


I- HDs têm partes móveis, como pratos giratórios e cabeças de leitura/escrita, enquanto os SSDs não possuem partes móveis, usando memória flash para armazenar dados.

II- SSDs são geralmente mais rápidos do que HDs em termos de velocidade de leitura e escrita.

III- SSDs tendem a consumir mais energia do que HDs devido à tecnologia de memória flash que utilizam.

IV- HDs são geralmente mais baratos por gigabyte em comparação aos SSDs, tornando-os uma opção mais econômica para grandes gigabyte volumes de armazenamento.


É CORRETO o que se afirma em:

Alternativas
Q3027085 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE um backup diferencial?
Alternativas
Q3027084 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia um worm de um vírus de computador?
Alternativas
Q3027083 Sistemas Operacionais
Qual das seguintes alternativas descreve CORRETAMENTE a função do kernel em um sistema operacional?
Alternativas
Q3027082 Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE uma técnica avançada usada por mecanismos de busca para melhorar a relevância dos resultados de pesquisa?
Alternativas
Q3027081 Noções de Informática

Analise as afirmações a seguir sobre cookies de navegador : web.


I- Os cookies são um tipo de software malicioso que pode danificar o sistema operacional do computador e comprometer acookies software segurança dos dados do usuário.

II- Os cookies permitem que a sua máquina se lembre de sessões anteriores que você teve no site, como, por exemplo, carrinhos de compras que você possa ter abandonado no passado.

III- Sites utilizam cookies para lembrar as preferências do usuário e exibir anúncios personalizados de acordo com seu perfil.

V- Cookies são armazenados temporariamente na memória RAM e são apagados quando o navegador é fechado.


É CORRETO o que se afirma apenas em:

Alternativas
Q3027080 Noções de Informática
Por que a memória RAM é crucial para a execução de aplicativos em um computador?
Alternativas
Q3027079 Noções de Informática
Qual das alternativas abaixo apresenta a prática CORRETA para criar uma senha segura?
Alternativas
Q3026950 Noções de Informática
Qual das seguintes opções NÃO é uma funcionalidade do Microsoft Outlook?
Alternativas
Q3026838 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


A assinatura digital e o certificado digital têm o mesmo objetivo: apenas autenticar a identidade de uma pessoa em documentos eletrônicos.

Alternativas
Q3026837 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


O protocolo de certificação digital é um conjunto de regras e procedimentos que garantem a emissão, validação e revogação de certificados digitais, assegurando a autenticidade e a integridade das transações eletrônicas.

Alternativas
Q3026836 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.

Alternativas
Q3026835 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


RSA e ECC são os principais protocolos utilizados na criptografia simétrica. 

Alternativas
Q3026834 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


Os sistemas criptográficos assimétricos utilizam um par de chaves, uma pública e uma privada, para criptografar e descriptografar dados.

Alternativas
Q3026833 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.

Alternativas
Q3026832 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

Alternativas
Respostas
2101: D
2102: B
2103: A
2104: C
2105: D
2106: B
2107: A
2108: E
2109: D
2110: C
2111: E
2112: B
2113: C
2114: E
2115: C
2116: C
2117: E
2118: C
2119: C
2120: C