Questões de Concurso Para técnico judiciário - informática

Foram encontradas 1.378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q294424 Segurança da Informação
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.
Alternativas
Q294423 Segurança da Informação
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Os programas de segurança, bem como os procedimentos documentados, determinam as diretrizes de segurança da informação estabelecidos em qualquer empresa.
Alternativas
Q294422 Segurança da Informação
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.
Alternativas
Q294421 Segurança da Informação
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.
Alternativas
Q294420 Sistemas Operacionais
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.
Alternativas
Q294419 Segurança da Informação
No que se refere a procedimentos de segurança, julgue os seguintes
itens.
A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.
Alternativas
Q294418 Segurança da Informação
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
Alternativas
Q294417 Segurança da Informação
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.
Alternativas
Q294416 Segurança da Informação
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
Alternativas
Q294415 Segurança da Informação
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.
Alternativas
Q294414 Segurança da Informação
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
Alternativas
Q294413 Segurança da Informação
Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
Alternativas
Q294412 Noções de Informática
Julgue os próximos itens sobre redes sociais e cloud computing.
O MS Office 365 é uma solução de Cloud Computing do tipo Plataform as a service (PaaS).
Alternativas
Q294411 Noções de Informática
Julgue os próximos itens sobre redes sociais e cloud computing.
Na computação em nuvem, o software é acessível por meio da compra de licenças.
Alternativas
Q294410 Noções de Informática
Julgue os próximos itens sobre redes sociais e cloud computing.
Com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web Services.
Alternativas
Q294409 Noções de Informática
Com relação aos programas conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue os itens a
seguir.
Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
Alternativas
Q294408 Noções de Informática
Com relação aos programas conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue os itens a
seguir.
No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários.
Alternativas
Q294407 Noções de Informática
Com relação aos programas conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue os itens a
seguir.
Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores.
Alternativas
Q294406 Noções de Informática
Com relação aos programas conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue os itens a
seguir.
No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos.
Alternativas
Q294405 Noções de Informática
Com relação aos programas conceitos de organização e
gerenciamento de arquivos, pastas e programas, julgue os itens a
seguir.
O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica.
Alternativas
Respostas
921: C
922: E
923: C
924: C
925: E
926: E
927: E
928: C
929: C
930: C
931: C
932: E
933: E
934: E
935: E
936: E
937: E
938: C
939: E
940: C