Questões de Concurso Comentadas para bio-rio
Foram encontradas 611 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q1225021
Pedagogia
Para Lück (2009), “todos que fazem parte da escola influenciam sua cultura ou interferem sobre seus resultados, direta ou indiretamente, positiva ou negativamente, de acordo com o modo como nela agem”. Considerando esta afirmativa, é preciso que todos tenham consciência sobre como atuam no conjunto da escola e como suas ações se relacionam e se interdependem. Então como membro da equipe de gestão da escola, o supervisor precisa de certas atenções básicas que estimulem o desenvolvimento de um ambiente participativo. Dentre elas destaca-se:
Q1212627
Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing. A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados.
As afirmativas são respectivamente:
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing. A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados.
As afirmativas são respectivamente:
Q1212620
Redes de Computadores
No âmbito das redes de computadores, é fato que no
emprego do IP v4 tem ocorrido falta de endereços IP para configurar máquinas no acesso à Internet. Nesse contexto, um recurso conhecido por NAT (“Network Address Translation”), usa Endereço de IP Privado, existindo endereços IP que são reservados e não roteáveis externamente, usados exclusivamente para redes internas, acarretando que nenhum computador conectado em rede local e empregando qualquer
uma das classes dos endereços reservados conseguirão acessar a Internet. De acordo com a notação CIDR, a classe A utiliza endereços referenciados como 10.0.0.0/8, a B como 172.16.0.0/12 e a C como 192.168.0.0/16. Nessas condições, a classe C engloba a faixa de 192.168.0.0 até:
Q1212497
Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Q1212406
Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como: