Foram encontradas 30 questões.
A empresa big tech controladora dos serviços de mídia social Facebook, Messenger, Instagram e WhatsApp é a
Provas
Questão presente nas seguintes provas
Protocolo de rede é o conjunto de normas que permitem que duas ou mais máquinas conectadas à internet comuniquem
entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante,
por meio de qualquer sistema operacional. Avalie as afirmativas a seguir sobre esse assunto.
I- Faz parte da camada de internet e é um dos protocolos mais importantes da web. Ele permite a elaboração e o transporte dos pacotes de dados, porém sem assegurar a sua entrega.
II- Funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio). O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permissão de acesso. Juntamente com ela são enviados também os arquivos da página que o usuário deseja acessar.
III- É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor. Funciona a partir de uma chave pública, que verifica e autentica se o servidor que o cliente deseja acessar é realmente legítimo.
Assinale a alternativa que apresenta a sequência CORRETA dos nomes dos protocolos mencionados, considerando as afirmativas de cima para baixo.
I- Faz parte da camada de internet e é um dos protocolos mais importantes da web. Ele permite a elaboração e o transporte dos pacotes de dados, porém sem assegurar a sua entrega.
II- Funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio). O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permissão de acesso. Juntamente com ela são enviados também os arquivos da página que o usuário deseja acessar.
III- É um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor. Funciona a partir de uma chave pública, que verifica e autentica se o servidor que o cliente deseja acessar é realmente legítimo.
Assinale a alternativa que apresenta a sequência CORRETA dos nomes dos protocolos mencionados, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
É conhecido como software suportado por publicidade, que gera receita para seus desenvolvedores ao abrir
automaticamente anúncios na tela, geralmente dentro de um navegador da web. Normalmente, é criado para
computadores, mas também pode ser encontrado em dispositivos móveis. Algumas de suas formas são altamente
manipuladoras e criam uma porta aberta para programas maliciosos (malwares). O software descrito é o
Provas
Questão presente nas seguintes provas
Avalie as afirmativas a seguir sobre a segurança on-line.
I- As atualizações de software mais recentes para seu dispositivo e aplicativos não ajudam a corrigir riscos e vulnerabilidades de segurança.
II- A formatação do aparelho é necessária, no caso de um ataque de malware ou falha do dispositivo. O backup dos seus dados em um dispositivo de armazenamento externo e na nuvem é uma forma de protegê-los de perdas, danos ou falhas.
III- As informações compartilhadas on-line podem ser usadas contra o usuário ou permitir que alguém roube a identidade dele.
IV- A verificação pelo usuário de se os sites que acessa têm um certificado SSL e usam o protocolo de segurança “https”, que é criptografado (o “http” não é), é importante.
Estão CORRETAS as afirmativas
I- As atualizações de software mais recentes para seu dispositivo e aplicativos não ajudam a corrigir riscos e vulnerabilidades de segurança.
II- A formatação do aparelho é necessária, no caso de um ataque de malware ou falha do dispositivo. O backup dos seus dados em um dispositivo de armazenamento externo e na nuvem é uma forma de protegê-los de perdas, danos ou falhas.
III- As informações compartilhadas on-line podem ser usadas contra o usuário ou permitir que alguém roube a identidade dele.
IV- A verificação pelo usuário de se os sites que acessa têm um certificado SSL e usam o protocolo de segurança “https”, que é criptografado (o “http” não é), é importante.
Estão CORRETAS as afirmativas
Provas
Questão presente nas seguintes provas
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos
que a vítima pague um resgate ao invasor é conhecido por:
Provas
Questão presente nas seguintes provas
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.
“[...] ajuda a proteger o seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”
Disponível em: https://support.microsoft.com/pt-br/windows. Acesso em: 10 fev. 2025. Adaptado.
O trecho refere-se ao
“[...] ajuda a proteger o seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”
Disponível em: https://support.microsoft.com/pt-br/windows. Acesso em: 10 fev. 2025. Adaptado.
O trecho refere-se ao
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Windows, o programa que emula o campo de entrada, em uma tela de interface de usuário
baseada em texto com a interface gráfica do usuário (IU) do Windows, é denominado:
Provas
Questão presente nas seguintes provas
O Windows sempre contou com um grande conjunto de teclas de atalho, que permitem ao usuário trabalhar de forma mais
rápida e produtiva. Assinale a alternativa que apresenta a função do atalho “Ctrl + Shift + Esc”.
Provas
Questão presente nas seguintes provas
As extensões de arquivos são sufixos que designam seu formato e, principalmente, a função que desempenham no
computador. Na plataforma Windows, todo tipo de arquivo tem sua extensão, que o difere dos demais, entre milhões
existentes em cada máquina. Assinale a alternativa que apresenta a extensão que contém instruções e dados necessários
para executar e ou instalar um programa específico no sistema operacional Windows.
Provas
Questão presente nas seguintes provas
Um comando Linux é uma instrução que o usuário digita na interface de linha de comando (CLI) para que o sistema execute
uma ação, como abrir um arquivo, listar pastas ou instalar um programa. É uma maneira rápida e eficiente de controlar o
sistema sem usar a interface gráfica. Assinale a alternativa que apresenta a funcionalidade do comando “SUDO”.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container