Foram encontradas 40 questões.
Observe o texto abaixo:
Voávamos acima das montanhas e das nuvens dos comuns. Mergulhávamos nos lagos profundos, no encontro do silêncio e da linguagem das águas. Nos divertíamos com a inocência de não saber o que é sofrer.
(MEGIDO, José Luiz Tejon. O vôo do cisne: a revolução dos diferentes. 5 ed. São Paulo: Editora Gente,
2002.)
Assinale a alternativa correta em relação ao texto:
Provas
Uma conexão USB versão 2.0 suporta até periféricos simultaneamente.
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Sobre vírus, considere afirmativas:
(I) Phishing é um tipo de vírus que, ao infectar o sistema, tenta localizar (pescar) os arquivos mais utilizados pelo usuário.
(II) Worm é uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes.
(III) Vírus de Macro são os vírus que são armazenados em documentos, em especial do Word e do Excel. Este tipo de vírus se aproveita de uma facilidade destes programas, a programação de macros, para infectarem arquivos de dados.
(IV) Cavalo de Tróia é como são chamados programas de computador semelhantes aos vírus, que parecem ser úteis, mas na verdade causam danos, assim como o mitológico cavalo de Tróia que parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia.
Escolha a alternativa CORRETA:
Provas
A forma correta de mapear definitivamente uma impressora no Windows seria:
Provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do WindowsBackup do Windows
Quanto à necessidade de se fazerem Cópias de Segurança (Backups) é ERRADO afirmar que:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Sobre segurança da informação, considere as afirmativas abaixo:
I. A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.
II. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.
III. Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, maximizar o risco ao negócio, minimizar o retorno sobre os investimentos e as oportunidades de negócio.
IV. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.
É CORRETO o que se afirma nos itens
Provas
Leia o texto abaixo para responder à questão.
Somos muitos Severinos
iguais em tudo na vida:
na mesma cabeça grande
que a custo é que se equilibra
no mesmo ventre crescido
sobre as mesmas pernas finas,
e iguais também porque o sangue
que usamos tem pouca tinta.
(João Cabral de Melo Neto. Poesias Completas. Rio de Janeiro:José Olympio, 1975.)
Assinale a alternativa que não é verdadeira em relação ao texto:
Provas
São exemplos de protocolos de servidores de e-mail:
Provas
São todos tipos de sistemas de arquivos suportados pelo Linux, COM EXCEÇÃO DE:
Provas
Em um navegador de Internet, quando se utiliza o atalho CTRL+D, pretende-se:
Provas
Caderno Container