Questões de Concurso
Foram encontradas 8.441 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
HL
Órgão:
Prefeitura de Ituiutaba - MG
Prova:
HL - 2024 - Prefeitura de Ituiutaba - MG - PEB II - Educação Infantil e Anos Iniciais de Ensino Fundamental (1º ao 5º Ano) |
Q2498841
Noções de Informática
É quase impossível de imaginar o mundo sem internet
atualmente. Com o avanço rápido do acesso a informação
e todo o seu complexo desenvolvimento, o acesso a
internet se tornou rápido, prático e extremamente
necessário dadas as demandas do mundo
contemporâneo. Para isso os navegadores (browsers)
foram desenvolvidos. Segundo a Mozilla: “Um navegador
web te leva para qualquer lugar na internet. Ele obtém
informações de outras partes da web e as exibe em seu
computador ou dispositivo móvel. As informações são
transferidas usando o Protocolo de Transferência de
Hipertexto, que define como textos, imagens e vídeos são
transmitidos na web. Essas informações precisam ser
compartilhadas e exibidas num formato consistente, para
que as pessoas que usam qualquer navegador, em
qualquer lugar do mundo, possam ver as informações.”
Sabendo que existem vários navegadores atualmente,
assinale a alternativa que apresenta corretamente quatro
navegadores de internet:
Ano: 2024
Banca:
APICE
Órgão:
Prefeitura de Salgado de São Félix - PB
Prova:
APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Agente Administrativo |
Q2497323
Noções de Informática
Os Malware, palavra proveniente de “Malicious
Software”, são ameaças virtuais desenvolvidas
com o intuito de executar atividades maliciosas
em computadores e smartphones. A respeito das
características dos tipos de Malware, analise as
seguintes afirmativas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
Ano: 2024
Banca:
APICE
Órgão:
Prefeitura de Salgado de São Félix - PB
Prova:
APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Agente Administrativo |
Q2497320
Noções de Informática
Uma empresa está implantando medidas de
segurança da informação para proteger seus dados
sensíveis. Nessas condições, analise as ações a
seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
Ano: 2024
Banca:
FUNATEC
Órgão:
Prefeitura de Açailândia - MA
Prova:
FUNATEC - 2024 - Prefeitura de Açailândia - MA - Agente Comunitário de Saúde - ACS |
Q2497199
Noções de Informática
Assinale corretamente a assertiva que representa uma
prática recomendada para garantir a segurança da
informação em uma rede corporativa.
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Itajubá - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Itajubá - MG - Analista Administrativo |
Q2497160
Noções de Informática
Sobre os conceitos de tipos de ameaças virtuais e defesa, analise as afirmativas a seguir.
I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível.
Está correto o que se afirma apenas em
I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível.
Está correto o que se afirma apenas em