Questões de Concurso Comentadas

Foram encontradas 384.817 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2452416 Noções de Informática
O funcionamento de um computador é resultado de uma operação combinada entre componentes de hardware e software. Sobre os componentes de hardware, analise as seguintes afirmações e identifique sobre qual componente cada afirmação se refere:

I. É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o computador desligado.
II. Usada para armazenar os arquivos e programas que estão sendo executados.
III. Seu objetivo é realizar o processamento gráfico de um computador.

As afirmações I, II e III descrevem respectivamente os seguintes componentes de hardware:
Alternativas
Q2452231 Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre comportamentos no ambiente digital:

I.   Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II.  Desligar a maioria das janelas Pop-ups.

III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.

Quais estão corretas?
Alternativas
Q2452080 Noções de Informática
Considerando as características e o funcionamento do correio eletrônico, analise as afirmativas abaixo e assinale a opção CORRETA:


I. O protocolo SMTP é utilizado somente para enviar emails, não para recebê-los.

II. A principal funcionalidade do protocolo POP3 (Post Office Protocol version 3) é o envio de emails.

III. O protocolo IMAP (Internet Message Access Protocol) é especialmente útil em ambientes onde o armazenamento local de emails é preferido, já que ele baixa os emails do servidor para o cliente de email e os armazena localmente, permitindo o acesso offline aos emails.

Está(ão )CORRETO(S):
Alternativas
Q2452079 Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Alternativas
Respostas
1: C
2: A
3: E
4: A
5: C