Questões Militares
Comentadas para cbm-mt
Foram encontradas 90 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequência correta é:
Analise as seguintes sentenças em relação ao MS Excel 2003.
I. É possível limitar a quantidade de planilhas de uma nova pasta de trabalho.
II. A barra de ferramentas comporta, na configuração padrão, três tipos de estilos de formatação com seus respectivos ícones: normal, negrito e itálico.
III. Na qualidade rascunho é suprimida a impressão das linhas de grade e, com isso, a impressão fica mais rápida.
É(são) verdadeira(s) apenas: