Questões de Concurso Público SAMAE de São Bento do Sul - SC 2022 para Assistente Social
Foram encontradas 5 questões
Ano: 2022
Banca:
Fenaz do Pará
Órgão:
SAMAE de São Bento do Sul - SC
Prova:
Fenaz do Pará - 2022 - SAMAE de São Bento do Sul - SC - Assistente Social |
Q1918139
Noções de Informática
Analise as alternativas abaixo que versam sobre tipos de computadores, conceitos de hardware e software e, aponte
aquela que NÃO apresenta conteúdo totalmente correto.
Ano: 2022
Banca:
Fenaz do Pará
Órgão:
SAMAE de São Bento do Sul - SC
Prova:
Fenaz do Pará - 2022 - SAMAE de São Bento do Sul - SC - Assistente Social |
Q1918140
Noções de Informática
‘São buscadores de interfaces de interrogação textual. Revisam os bancos de dados das páginas por meio de rastreadores
Web e coletam informações de conteúdos compatíveis com a pesquisa do usuário. Uma vez que uma consulta é feita,
classificam os resultados de acordo com a relevância em relação à pesquisa específica e o histórico de navegação do
usuário”.
O trecho textual acima se refere a um tipo de buscadores de sítio/sites na Internet conhecido como
O trecho textual acima se refere a um tipo de buscadores de sítio/sites na Internet conhecido como
Ano: 2022
Banca:
Fenaz do Pará
Órgão:
SAMAE de São Bento do Sul - SC
Prova:
Fenaz do Pará - 2022 - SAMAE de São Bento do Sul - SC - Assistente Social |
Q1918141
Noções de Informática
“As redes de computadores possibilitam a interação entre diversas máquinas que podem estar conectadas entre si de
forma remota. Nessa interação pode ocorrer um compartilhamento de ferramentas e aplicativos, entre eles, o programa
de envio e recebimento de mensagens”.
Sobre esse contexto aponte a alternativa correta.
Sobre esse contexto aponte a alternativa correta.
Ano: 2022
Banca:
Fenaz do Pará
Órgão:
SAMAE de São Bento do Sul - SC
Prova:
Fenaz do Pará - 2022 - SAMAE de São Bento do Sul - SC - Assistente Social |
Q1918142
Noções de Informática
Analise as assertivas a seguir que tratam sobre vírus e pragas virtuais.
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
Ano: 2022
Banca:
Fenaz do Pará
Órgão:
SAMAE de São Bento do Sul - SC
Prova:
Fenaz do Pará - 2022 - SAMAE de São Bento do Sul - SC - Assistente Social |
Q1918143
Noções de Informática
“O termo Segurança da Informação é utilizado para se referir à defesa de dados. É o que garante que apenas pessoas
autorizadas tenham acesso a computadores, dados e redes, garantindo que todas as informações mantenham sua
integridade, confidencialidade, disponibilidade e autenticidade”. (IdBlog).
Analise as assertivas abaixo sobre os pilares da Segurança da Informação e a seguir aponte a alternativa correta.
I - Parte de um princípio jurídico do mesmo nome, no qual não se pode negar a origem da informação fornecida. Esse pilar se aplica principalmente em casos de certificados online, transações e assinaturas digitais.
II - Trata sobre um dos principais objetivos da Segurança da Informação que é impedir que pessoas não autorizadas tenham acesso às informações. Esse pilar é o responsável por validar a autorização do usuário para acessar sistemas, informações, etc...
Os dois pilares tratados nas assertivas acima são, respectivamente:
Analise as assertivas abaixo sobre os pilares da Segurança da Informação e a seguir aponte a alternativa correta.
I - Parte de um princípio jurídico do mesmo nome, no qual não se pode negar a origem da informação fornecida. Esse pilar se aplica principalmente em casos de certificados online, transações e assinaturas digitais.
II - Trata sobre um dos principais objetivos da Segurança da Informação que é impedir que pessoas não autorizadas tenham acesso às informações. Esse pilar é o responsável por validar a autorização do usuário para acessar sistemas, informações, etc...
Os dois pilares tratados nas assertivas acima são, respectivamente: