Questões de Concurso Comentadas

Foram encontradas 395.511 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2452416 Noções de Informática
O funcionamento de um computador é resultado de uma operação combinada entre componentes de hardware e software. Sobre os componentes de hardware, analise as seguintes afirmações e identifique sobre qual componente cada afirmação se refere:

I. É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o computador desligado.
II. Usada para armazenar os arquivos e programas que estão sendo executados.
III. Seu objetivo é realizar o processamento gráfico de um computador.

As afirmações I, II e III descrevem respectivamente os seguintes componentes de hardware:
Alternativas
Q2452231 Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre comportamentos no ambiente digital:

I.   Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II.  Desligar a maioria das janelas Pop-ups.

III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.

Quais estão corretas?
Alternativas
Q2452080 Noções de Informática
Considerando as características e o funcionamento do correio eletrônico, analise as afirmativas abaixo e assinale a opção CORRETA:


I. O protocolo SMTP é utilizado somente para enviar emails, não para recebê-los.

II. A principal funcionalidade do protocolo POP3 (Post Office Protocol version 3) é o envio de emails.

III. O protocolo IMAP (Internet Message Access Protocol) é especialmente útil em ambientes onde o armazenamento local de emails é preferido, já que ele baixa os emails do servidor para o cliente de email e os armazena localmente, permitindo o acesso offline aos emails.

Está(ão )CORRETO(S):
Alternativas
Q2452079 Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Alternativas
Q2452078 Noções de Informática
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Alternativas
Respostas
1: A
2: E
3: A
4: C
5: C