Questões de Concurso Para sistemas de informação

Foram encontradas 114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q837497 Legislação do Ministério Público
Assinale a alternativa INCORRETA. O Procurador-Geral de Justiça Adjunto será escolhido livremente, dentre os Procuradores de Justiça, pelo Procurador-Geral de Justiça, cabendo-lhe
Alternativas
Q837482 Noções de Informática

A figura a seguir ilustra uma planilha do Microsoft Excel 2010 (instalação padrão português – Brasil). Com base nesta planilha, assinale a alternativa correta.


Imagem associada para resolução da questão

Alternativas
Q837478 Raciocínio Lógico

Gustavo, Camila e Rafaela foram juntos para uma festa. Chegando na festa, um deles só tomou água, o outro, refrigerante e, o outro, cerveja. Sabendo que:


Imagem associada para resolução da questão ou Gustavo tomou água, ou Camila tomou água;

Imagem associada para resolução da questão ou Gustavo tomou refrigerante, ou Rafaela tomou água;

Imagem associada para resolução da questão ou Camila tomou cerveja, ou Rafaela tomou cerveja.


Assinale a alternativa que apresenta o que Gustavo, Camila e Rafaela tomaram na festa, respectivamente.

Alternativas
Q553041 Segurança da Informação
Segundo o dicionário Aurélio da língua portuguesa, vírus de computador pode ser entendido como “instrução ou série de instruções parasitas introduzidas num programa e suscetíveis de provocar diversas perturbações no funcionamento do computador". Com relação a ameaças de segurança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F):

( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.

( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.

( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.

( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo. 

Alternativas
Respostas
89: A
90: A
91: A
92: E