Questões de Concurso Para if-rj

Foram encontradas 2.983 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212627 Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.  A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados. 
As afirmativas são respectivamente:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1211563 Medicina
Em relação à responsabilidade profissional do médico, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V): É vedado ao médico causar dano ao paciente, por ação ou omissão, caracterizável como imperícia, imprudência ou negligência; a responsabilidade médica é sempre pessoal e não pode ser presumida. É vedado ao médico deixar de assumir responsabilidade sobre procedimento médico que indicou ou do qual participou, mesmo quando vários médicos tenham assistido o paciente. É vedado ao médico deixar de atender em setores de urgência e emergência, quando for de sua obrigação fazê-lo, expondo a risco a vida de pacientes, mesmo respaldado por decisão majoritária da categoria. É vedado ao médico afastar-se de suas atividades profissionais, mesmo temporariamente, sem deixar outro médico encarregado do atendimento de seus pacientes internados ou em estado grave. As afirmativas são respectivamente:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1211018 Design Gráfico
O desenvolvimento da indústria e da computação gráfica permitiu que os jornais, a partir do final da década de oitenta passassem a dispor de mais recursos visuais, como, por exemplo, cores. Nesta época também, começa a ganhar grande impulso a produção de um tipo de informação criada através de imagens complexas referentes às matérias publicadas. Esta atividade, hoje um importante campo de atuação específica do designer, consiste:
Alternativas
Respostas
801: A
802: D
803: E
804: A
805: D