Questões de Concurso Público Banco da Amazônia 2022 para Técnico Bancário

Foram encontradas 5 questões

Q1881164 Noções de Informática
Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.

Qual é a denominação desse recurso na versão em português do Windows 10?
Alternativas
Q1881165 Noções de Informática
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.

O mecanismo de funcionamento de um servidor proxy
Alternativas
Q1881166 Noções de Informática
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.

Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
Alternativas
Q1881167 Noções de Informática
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.

Uma providência importante referente à política de backup é 
Alternativas
Q1881168 Noções de Informática
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Esse programa é o
Alternativas
Respostas
1: B
2: C
3: A
4: E
5: E