Questões de Concurso Comentadas para fonoaudiólogo
Foram encontradas 1.770 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Windows, versão 10, uma possível maneira de invocar
a execução de um programa aplicativo é pressionar uma
única tecla ou a combinação de duas ou mais teclas de
maneira simultânea, desde que ao conjunto de teclas
esteja associado um atalho para a execução de um certo
programa. Um importante aplicativo neste sistema é o
Gerenciador de Tarefas, que pode ser invocado se o
usuário pressionar simultaneamente as teclas:
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:
I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados.
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados
Está(ão) CORRETO(S):
I. É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o computador desligado.
II. Usada para armazenar os arquivos e programas que estão sendo executados.
III. Seu objetivo é realizar o processamento gráfico de um computador.
As afirmações I, II e III descrevem respectivamente os seguintes componentes de hardware: