Questões de Concurso

Foram encontradas 13.729 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2504261 Noções de Informática
A figura abaixo apresenta um fragmento de tela do Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), com a pasta Relatórios selecionada.


Imagem associada para resolução da questão



Sobre a figura, analise as afirmativas

I. O layout de exibição utilizado na pasta Relatórios é Detalhes e o Arquivo1.bmp possui tamanho superior a 6 MB (megabyte).
II. A pasta Relatórios possui dois arquivos com o mesmo nome (Arquivo4), porém um é do tipo documento do Microsoft Word e o outro do tipo JPG.
III. A pasta Relatórios é conteúdo (subpasta) da pasta Segurança, que por sua vez é conteúdo (subpasta) da pasta Prefeitura.
IV. Arquivo2.xlsx é um arquivo do tipo planilha do Microsoft Excel.

Estão corretas as afirmativas
Alternativas
Q2504260 Noções de Informática
Considerando uma pasta contendo inúmeros arquivos sendo exibida no Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), preencha as lacunas com os termos corretos.

Para selecionar vários arquivos sequenciais, pode-se clicar com o botão esquerdo (principal) do mouse no primeiro arquivo da sequência e, em seguida, clicar no último arquivo da sequência mantendo-se a tecla ____________ pressionada.
Entretanto, para selecionar vários arquivos aleatórios (intercalados) pode-se clicar em cada um deles com o botão esquerdo (principal) do mouse mantendo-se a tecla _________ pressionada.
Assinale a alternativa que preenche correta e respectivamente as lacunas. 
Alternativas
Q2504258 Noções de Informática
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.

Assinale a sequência correta.
Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501722 Noções de Informática
O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Alternativas
Respostas
6: B
7: B
8: A
9: C
10: A