Questões de Concurso Para prefeitura de salgado de são félix - pb

Foram encontradas 476 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Q2497322 Noções de Informática
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
Alternativas
Q2497321 Noções de Informática
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
Alternativas
Q2497320 Noções de Informática
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:

I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

São estratégias eficientes as afirmações:
Alternativas
Q2497319 Noções de Informática
Ao compartilhar um documento do Microsoft Word ou Google Docs com outros usuários, qual das seguintes opções permite controlar quem pode visualizar, editar ou comentar o documento?
Alternativas
Respostas
346: A
347: C
348: C
349: E
350: D