Questões de Concurso
Foram encontradas 9 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.
É correto o que se afirma em:
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta Google.
( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra “sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.
( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.
( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se resultados de busca sem a palavra mencionada.
( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.
Está correta, de cima para baixo, a seguinte sequência:
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
Considerando os tipos de arquivos de computadores, relacione corretamente as extensões apresentadas a seguir com as respectivas descrições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. SVG
2. OTT
3. OTS
4. HTM
Coluna II
( ) Arquivos de códigos para construção de páginas na web.
( ) Extensão utilizada em modelos de documentos de texto.
( ) Arquivos de imagem vetorial.
( ) Extensão utilizada para modelos de planilhas eletrônicas.
A sequência correta, de cima para baixo, é: