Questões de Concurso Público CREF - 3ª Região (SC) 2013 para Advogado

Foram encontradas 10 questões

Q455403 Noções de Informática
Nas versões mais recentes do Google Chrome em português, pode-se definir um conjunto de configurações avançadas que incluem ativar ou desativar proteção contra phishing e malware, gerenciar configurações de preenchimento automático de formulários, definir a pasta padrão onde serão salvos os downloads feitos na web etc. Para chegar ao local onde se encontram essas configurações clica-se no botão:
Alternativas
Q455404 Noções de Informática
Analise o texto a seguir.

"O Core i7 marcou a introdução do Nehalem, baseado em uma arquitetura com muitas modificações em relação ao Penryn, incluindo um controlador de memória integrado e a tão esperada migração do FSB para um barramento serial ponto a ponto, duas melhorias que foram introduzidas anos antes pela AMD, às quais a Intel vinha resistindo até então."

Core i7 refere-se a uma:
Alternativas
Q455405 Noções de Informática
No Microsoft Office Outlook 2007, é possível definir regras para se manter organizado e atualizado em relação às atividades da Caixa de Entrada. Uma regra é uma ação que o Microsoft Office Outlook executa automaticamente em uma mensagem recebida ou enviada que satisfaz as condições especificadas na regra. Sobre as regras, é incorreto afirmar que:
Alternativas
Q455406 Noções de Informática
No Windows 7 em português, Pedro clicou no menu Iniciar, na opção Computador e visualizou as unidades de disco rígido e de dispositivos com armazenamento removível. Identificou que seu pen drive, conectado à porta USB do computador, está identificado pela letra F. Pode-se afirmar que:
Alternativas
Q455407 Noções de Informática
A seguir, são apresentadas as descrições de dois tipos de malware

A.   É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

B.   Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:
Alternativas
Respostas
1: B
2: E
3: E
4: D
5: B