Questões da Prova Quadrix - 2013 - CREF - 3ª Região (SC) - Administrador

Foram encontradas 50 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q455410 Noções de Informática
No escritório onde Ângela trabalha, emprega-se o sistema operacional Microsoft Windows 7 Professional em português. Como ela necessita de agilidade na execução de suas tarefas diárias, muitas vezes utiliza teclas de atalho para realizar operações nos softwares de uso mais comum. Por exemplo, para fechar uma janela aberta e ativa, Ângela utiliza a combinação de teclas Alt +
Alternativas
Q455409 Noções de Informática
'"Este protocolo utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Sempre que um acesso envolver a transmissão de informações sigilosas (como acesso a sites de internet Banking e de comércio eletrônico) é importante certificar-se do uso deste protocolo, que oferece conexões seguras." O protocolo citado é o:
Alternativas
Q455408 Noções de Informática
Sobre o uso seguro de webmails, analise as afirmações:

I. Utilizar sites de busca para acessar o webmail e clicar em links recebidos por meio de mensagens eletrônicas.
II. Configurar opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
III. Evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.
IV. Certificar-se de utilizar conexões seguras sempre que acessar o webmail, especialmente ao usar redes Wi-Fi públicas.

São procedimentos de segurança que devem ser adotados ao acessar webmails o que se afirma apenas em:
Alternativas
Q455407 Noções de Informática
A seguir, são apresentadas as descrições de dois tipos de malware

A.   É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

B.   Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:
Alternativas
Q455406 Noções de Informática
No Windows 7 em português, Pedro clicou no menu Iniciar, na opção Computador e visualizou as unidades de disco rígido e de dispositivos com armazenamento removível. Identificou que seu pen drive, conectado à porta USB do computador, está identificado pela letra F. Pode-se afirmar que:
Alternativas
Respostas
21: A
22: C
23: C
24: B
25: D