Foram encontradas 40 questões.
A definição abaixo corresponde a qual dos itens indicados nas alternativas?
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
Provas
Questão presente nas seguintes provas
Dentre as estratégias listadas abaixo, assinale a que é adequada para um usuário da plataforma de pesquisa Google encontrar uma
música com base em um refrão cujas palavras ele conhece parcialmente.
Provas
Questão presente nas seguintes provas
São exemplos de dispositivos de armazenamento volátil:
Provas
Questão presente nas seguintes provas
Qual das seguintes afirmações sobre redes de computadores está CORRETA?
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Avalie a veracidade das afirmações a respeito do tópico “sistemas de arquivos”
I- Tipos de arquivo referem-se aos formatos e extensões que são usados para identificar e distinguir diferentes tipos de dados armazenados em um computador.
II- Cada tipo de arquivo tem uma estrutura específica e é associado a um programa ou aplicativo que pode interpretar e manipular esses dados de maneira adequada.
III- Ao renomear o arquivo “texto.doc” para “texto.pdf”, é feita uma conversão de formato.
IV- Os documentos PDF podem conter links e botões, campos de formulário, áudio e vídeo.
São CORRETAS apenas as afirmações:
I- Tipos de arquivo referem-se aos formatos e extensões que são usados para identificar e distinguir diferentes tipos de dados armazenados em um computador.
II- Cada tipo de arquivo tem uma estrutura específica e é associado a um programa ou aplicativo que pode interpretar e manipular esses dados de maneira adequada.
III- Ao renomear o arquivo “texto.doc” para “texto.pdf”, é feita uma conversão de formato.
IV- Os documentos PDF podem conter links e botões, campos de formulário, áudio e vídeo.
São CORRETAS apenas as afirmações:
Provas
Questão presente nas seguintes provas
Analise algumas das afirmações que são feitas sobre a utilização de navegadores de internet.
I- Os navegadores de internet são aplicativos que permitem o acesso a páginas da web, facilitando a navegação e interação com conteúdos online.
II- O modo anônimo/incógnito disponível em alguns navegadores garante privacidade e anonimato durante a navegação, ocultando todas as informações do usuário.
III- Os navegadores de internet são exclusivos para desktops e laptops, não sendo compatíveis com dispositivos móveis como smartphones e tablets.
IV- Alguns navegadores de internet oferecem recursos avançados de segurança, como bloqueio de pop-ups, detecção de sites maliciosos e gerenciamento de senhas.
São CORRETAS apenas as afirmações:
I- Os navegadores de internet são aplicativos que permitem o acesso a páginas da web, facilitando a navegação e interação com conteúdos online.
II- O modo anônimo/incógnito disponível em alguns navegadores garante privacidade e anonimato durante a navegação, ocultando todas as informações do usuário.
III- Os navegadores de internet são exclusivos para desktops e laptops, não sendo compatíveis com dispositivos móveis como smartphones e tablets.
IV- Alguns navegadores de internet oferecem recursos avançados de segurança, como bloqueio de pop-ups, detecção de sites maliciosos e gerenciamento de senhas.
São CORRETAS apenas as afirmações:
Provas
Questão presente nas seguintes provas
Considere o seguinte texto, acerca de um procedimento de backup:
Este procedimento é feito após o backup completo e realiza apenas backups dos arquivos já alterados em sua primeira execução. Na segunda realização, ele faz o armazenamento dos documentos que foram alterados após o último backup completo, mais os arquivos modificados depois do primeiro backup deste procedimento. Já na terceira execução, realiza o backup dos arquivos alterados do primeiro e segundo armazenamento, mais os arquivos mudados depois da segunda execução. A restauração de um backup deste tipo considera o último backup completo e o último procedimento realizado.
O procedimento de backup descrito no texto acima é o
Este procedimento é feito após o backup completo e realiza apenas backups dos arquivos já alterados em sua primeira execução. Na segunda realização, ele faz o armazenamento dos documentos que foram alterados após o último backup completo, mais os arquivos modificados depois do primeiro backup deste procedimento. Já na terceira execução, realiza o backup dos arquivos alterados do primeiro e segundo armazenamento, mais os arquivos mudados depois da segunda execução. A restauração de um backup deste tipo considera o último backup completo e o último procedimento realizado.
O procedimento de backup descrito no texto acima é o
Provas
Questão presente nas seguintes provas
Em relação à computação na nuvem, é CORRETO afirmar que é um modelo
Provas
Questão presente nas seguintes provas
Considere as afirmações a seguir acerca de malware:
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos sistemas computacionais.
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento.
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar através de compartilhamento de arquivos, dispositivos removíveis ou redes.
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual.
São CORRETAS apenas as afirmativas:
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos sistemas computacionais.
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento.
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar através de compartilhamento de arquivos, dispositivos removíveis ou redes.
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual.
São CORRETAS apenas as afirmativas:
Provas
Questão presente nas seguintes provas
Em relação ao sistema operacional Linux, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container