O seu navegador (Generic Browser 0) está desatualizado. Melhore sua experiência em nosso site!
Atualize Agora

Questões de Concursos

Foram encontradas 42 questões

Q885522 Noções de Informática

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).


I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.


É correto o que se afirma em:

Você errou!   Resposta: Parabéns! Você acertou!
Q885521 Noções de Informática

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta Google.


( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra “sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.

( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.

( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se resultados de busca sem a palavra mencionada.

( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.


Está correta, de cima para baixo, a seguinte sequência:

Você errou!   Resposta: Parabéns! Você acertou!
Q885520 Noções de Informática

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Você errou!   Resposta: Parabéns! Você acertou!
Q885519 Noções de Informática

Considerando os tipos de arquivos de computadores, relacione corretamente as extensões apresentadas a seguir com as respectivas descrições, numerando a Coluna II de acordo com a Coluna I.


Coluna I

1. SVG

2. OTT

3. OTS

4. HTM


Coluna II

( ) Arquivos de códigos para construção de páginas na web.

( ) Extensão utilizada em modelos de documentos de texto.

( ) Arquivos de imagem vetorial.

( ) Extensão utilizada para modelos de planilhas eletrônicas.


A sequência correta, de cima para baixo, é:

Você errou!   Resposta: Parabéns! Você acertou!
Q885518 Noções de Informática
Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes:
Você errou!   Resposta: Parabéns! Você acertou!
Respostas
1: C
2: D
3: A
4: C
5: B