Magna Concursos

Foram encontradas 280 questões.

215599 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Diversos formatos de arquivos foram criados para o correto armazenamento, recuperação e uso de dados por meio de programas. Os arquivos são usualmente diferenciados por extensões no nome de arquivo (por exemplo: .txt, .doc, .xls, .jpg, .bmp, etc.) e essas extensões estão associadas a formatos de arquivos específicos. Com relação às extensões de arquivos suportadas pela suíte OpenOffice, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
215598 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).
1 – Ransomware 2 – Backdoor 3 – Trojan Horse 4 – Bot
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.

Assinale a alternativa com a sequência correta da correlação solicitada.


 

Provas

Questão presente nas seguintes provas
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
O Windows 10 é um sistema operacional da Microsoft, desenvolvido para equipar uma nova geração de tablets e computadores com tela sensível ao toque. Em relação às ferramentas administrativas, proteção de dados e atualizações do sistema, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
215596 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
O sistema operacional Windows 10 disponibiliza diversos programas que são essenciais na adequada operação e manutenção desse sistema. Um desses programas, o Gerenciador de Tarefas, permite monitorar os programas em execução (tarefas) e o uso de recursos no sistema (por exemplo: CPU, memória, discos, rede). Assinale a alternativa que contém teclas de atalho que permitem acessar diretamente o Gerenciador de Tarefas no Windows 10.
 

Provas

Questão presente nas seguintes provas
215595 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Uma das necessidades mais frequentes dos usuários de sistemas de computação é a entrada de textos. Dentre os dispositivos a seguir, escolha aquele que é indispensável para se digitar um texto.
 

Provas

Questão presente nas seguintes provas
215594 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Segundo a empresa Symantec, os dados têm um alto valor e podem ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacidade de seus usuários, navegadores de Internet, como Mozilla Firefox, Google Chrome e Internet Explorer oferecem a funcionalidade de navegação privada ou anônima. Para esses navegadores, é correto afirmar que a navegação privativa/anônima
 

Provas

Questão presente nas seguintes provas
215593 Ano: 2019
Disciplina: Informática
Banca: UFGD
Orgão: UFGD
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Durante a operação de computadores, dados são armazenados e trocados entre diversos componentes de hardware, tais como CPU, memória RAM, disco rígido (HDD) e/ou SSD (Solid-State Drive). Assinale a alternativa correta a respeito desses componentes.
 

Provas

Questão presente nas seguintes provas
215592 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.
 

Provas

Questão presente nas seguintes provas
215591 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como
 

Provas

Questão presente nas seguintes provas
215590 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: UFGD
Orgão: UFGD
Durante o processo de configuração de uma rede sem fio, um item que necessariamente precisa ser configurado é o SSID. Pelo fato de poderem existir dezenas de redes sem fio em uma mesma localidade, o processo de configuração de um SSID deve ser conduzido com muita atenção, pois um SSID mal configurado pode implicar problemas de identificação para os usuários que utilizam a rede sem fio em questão. Marque a alternativa que explica a razão pela qual o administrador da rede sem fio deve configurar de forma correta um nome de SSID original para a sua rede.
 

Provas

Questão presente nas seguintes provas