Questões de Concurso Para técnico de informática

Foram encontradas 8.545 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2627673 Noções de Informática

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Alternativas
Q2627672 Noções de Informática

O uso de __________ permite que uma rede de computadores seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2627671 Noções de Informática

É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:

Alternativas
Q2627670 Arquitetura de Software

Qual dos comandos abaixo, da linguagem SQL, pode ser utilizado para selecionar todas as colunas de uma tabela nomeada como FORNECEDOR?

Alternativas
Respostas
1056: B
1057: C
1058: E
1059: A
1060: A