Questões de Concurso

Foram encontradas 679 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2234162 Noções de Informática
De modo a prolongar a usabilidade de um hardware computacional mais antigo, tem sido uma prática comum substituir unidades HDD (hard disk drive) antigas por novas unidades SSD (solid-state drive).
No entanto, apesar de maior velocidade proporcionada pelos SSD, esses novos drives ainda possuem algumas desvantagens em relação aos HDD de mesmo tamanho.
Assinale a opção que indica uma dessas desvantagens.
Alternativas
Q2234127 Noções de Informática
As primeiras gerações de ferramentas antivírus foram limitadas apenas a vírus conhecidos e por buscas nas bases de assinaturas. No entanto, as novas gerações se tornaram cada vez mais inteligentes no processo de detecção, mesmo que suas assinaturas não sejam encontradas nas bases de assinaturas.
Assinale a opção que apresenta os métodos utilizados pelas novas gerações de ferramentas antivírus.
Alternativas
Q2232678 Noções de Informática
Ter uma estratégia de backup bem elaborada é fundamental para manter a continuidade dos negócios mesmo diante de um desastre.

O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
Alternativas
Q2232677 Noções de Informática
Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Respostas
16: D
17: D
18: A
19: B
20: E