Questões de Concurso

Foram encontradas 13.564 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2504260 Noções de Informática
Considerando uma pasta contendo inúmeros arquivos sendo exibida no Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), preencha as lacunas com os termos corretos.

Para selecionar vários arquivos sequenciais, pode-se clicar com o botão esquerdo (principal) do mouse no primeiro arquivo da sequência e, em seguida, clicar no último arquivo da sequência mantendo-se a tecla ____________ pressionada.
Entretanto, para selecionar vários arquivos aleatórios (intercalados) pode-se clicar em cada um deles com o botão esquerdo (principal) do mouse mantendo-se a tecla _________ pressionada.
Assinale a alternativa que preenche correta e respectivamente as lacunas. 
Alternativas
Q2504258 Noções de Informática
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501028 Noções de Informática
Consiste em fazer cópias de segurança de informações digitais de um ambiente, aplicação ou em um momento específico com o objetivo de recuperá-las em caso de perdas acidentais ou falhas no sistema em que os arquivos estão armazenados.
Alternativas
Q2500998 Noções de Informática
Os sistemas operacionais desempenham um papel fundamental no funcionamento de qualquer dispositivo computacional, desde computadores pessoais até servidores de grande porte. Analise as seguintes afirmativas sobre sistemas operacionais:

I.Um sistema operacional é responsável apenas por gerenciar a interface gráfica do usuário (GUI).

II.Os sistemas operacionais de código aberto não permitem que os usuários acessem e modifiquem seu código-fonte.

III.O escalonamento de processos é uma função do sistema operacional responsável por decidir qual processo será executado pelo processador em determinado momento.

IV.Os sistemas operacionais modernos não oferecem suporte para múltiplos usuários acessarem o computador simultaneamente.

Assinale a alternativa correta:
Alternativas
Respostas
1: B
2: A
3: C
4: B
5: C