Questões de Concurso

Foram encontradas 24.033 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2505270 Noções de Informática
Serviços de nuvem podem ser tipificados como SaaS, PaaS, e IaaS. Analise a seguinte afirmação e assinale a alternativa que preenche corretamente as lacunas.
“O Google Docs, Dropbox, e Google Drive são REPECTIVAMENTE serviços de nuvem do tipo _______, _______, e _______.”
Alternativas
Q2505269 Noções de Informática
Procedimentos de backup são extremamente importantes para resguardar os dados de uma organização contra ataques cibernéticos e outros tipos de desastres. Portanto, é fundamental conhecer as ferramentas para criação de backups, os diferentes tipos de backups, e os aspectos positivos e negativos de cada abordagem.
Analise as seguintes informações sobre backups.

I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.

Está(ão) CORRETO(S):
Alternativas
Q2505267 Noções de Informática
O Windows 7 possui funcionalidades e atalhos úteis que ajudam a executar tarefas com mais eficiência bem como monitorar o funcionamento apropriado do sistema.
Nesse sentido, analise as seguintes afirmações.

I. No Windows Explorer, para criar uma nova pasta, basta pressionar Ctrl + Shift + P.
II. No Gerenciador de Tarefas é possível visualizar os aplicativos em execução bem como o consumo de CPU e memória de cada aplicativo.
III. O atalho para abrir o Gerenciador de Tarefas do Windows 7 é Alt + Shift + Esc.

Está(ão) CORRETO(S): 
Alternativas
Q2504373 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação ao programa de navegação Google Chrome, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item subsequente.

Os rootkits são programas maliciosos, utilizados para marketing, que são instalados na raiz do sistema operacional para exibirem falsos avisos de segurança no computador, com a finalidade de forçar o usuário a adquirir um software de antivírus falso.
Alternativas
Q2504372 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação ao programa de navegação Google Chrome, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item subsequente.

Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
Alternativas
Respostas
1: A
2: C
3: B
4: E
5: C