Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.375 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que segue.
Worms são programas instalados em um computador
sem o conhecimento do usuário durante a execução de
outro software. Eles capturam informações sobre o
usuário, como padrões de navegação e senhas, e as
enviam remotamente para outro computador.
Julgue o item que segue.
A implementação de procedimentos de backups é
fundamental para preservar a integridade dos arquivos.
Existem três metodologias para o armazenamento de
cópias de segurança: Full (completo), que replica todos
os dados integralmente; Incremental, que registra apenas
os novos ou alterados; e Diferencial, similar ao
Incremental, porém copia tudo o que foi modificado
desde o último Backup completo.
Julgue o item que segue.
A detecção de malware em computadores requer a
observação cuidadosa de diversos indicadores, que
incluem, entre outros, a redução do espaço de
armazenamento interno, uma vez que muitos malwares
têm o hábito de baixar e instalar arquivos adicionais no
dispositivo infectado. Além disso, a ocorrência excessiva
de pop-ups e o superaquecimento do computador
também podem ser sintomas reveladores da presença de
malware.
Julgue o item que segue.
Para converter um arquivo do formato .DOC para um
formato .DOCX Aberto, é necessário abrir o arquivo
utilizando o bloco de notas e salvar como docx.
Julgue o item que segue.
Em situações de falha técnica, é fundamental que o
usuário do dispositivo esteja familiarizado com métodos
alternativos para contornar o problema até que seja
solucionado. Por exemplo, para acessar a Central de
Segurança do Windows, sem o uso do mouse, e realizar
funções como desligar e reiniciar o computador, é
necessário pressionar as teclas CTRL + ALT + ENTER.
Uma das características do malvertising é a sua capacidade de executar scripts maliciosos.
Um rootkit tem a capacidade de ocultar processos, arquivos ou dados do sistema operacional, o que torna difícil a detecção de outros tipos de malware e compromete a integridade do sistema.
No Microsoft Outlook 2016, as regras não podem ser importadas ou exportadas, pois são mecanismos criados pelo Outlook, mas que estão vinculados ao sistema operacional.
Uma WLAN utiliza tecnologia sem fio (como wi‑fi) para interligar dispositivos dentro de uma área geográfica limitada.
No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
Geralmente, o tipo de rede PAN abrange uma área
muito pequena, como a de um único quarto ou a área
em torno de uma pessoa.