Magna Concursos

Foram encontradas 99.397 questões.

3520329 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Os programas utilitários desempenham funções específicas no gerenciamento e proteção dos sistemas computacionais.
Qual das seguintes afirmativas descreve corretamente a função de um utilitário de compactação de arquivos?
 

Provas

Questão presente nas seguintes provas
3520328 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Qual dos seguintes componentes faz parte da Unidade Central de Processamento (CPU), em um sistema de computação?
 

Provas

Questão presente nas seguintes provas
3519776 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG

A respeito dos mecanismos presentes no e-mail, leia o trecho a seguir:

“É um bloco de texto, imagens e links que aparece no final de cada e-mail que você envia. O uso mais comum é fornecer informações de contato como cargo e número de telefone”.

Disponível em: https://kinsta.com/pt/blog/... Acesso em: 10 out. 2024. Adaptado.

A descrição acima refere-se ao(à)

 

Provas

Questão presente nas seguintes provas
3519775 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG
O protocolo que armazena e-mails em um servidor remoto e os baixa sob demanda quando o destinatário os abre, permitindo o acesso ao e-mail de qualquer dispositivo ou local, se autorizado, é conhecido por
 

Provas

Questão presente nas seguintes provas
3519774 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:

I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.

Estão CORRETAS as medidas

 

Provas

Questão presente nas seguintes provas
3519773 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG

Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.

Considerando isso, avalie as proposições a seguir.

I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.

II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.

III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.

IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.

Estão CORRETAS as proposições

 

Provas

Questão presente nas seguintes provas
3519772 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG

Leia o trecho a seguir: “Uma rede virtual privada é uma conexão criptografada com a Internet que adiciona uma camada extra de privacidade e segurança a suas atividades online”.

Disponível em: https://www.opera.com/pt-br/features/vpn-pro/choosing-best-vpn. Acesso em: 10 out.2024.

O trecho faz referência ao(à)

 

Provas

Questão presente nas seguintes provas
3519771 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG
O protocolo de transferência de hipertexto seguro é o principal protocolo usado para enviar dados entre um navegador web e um site. É criptografado, para aumentar a segurança da transferência de dados. Isso é particularmente importante, quando os usuários transmitem dados sensíveis, como quando fazem login em uma conta de banco, serviço de e-mail ou provedor de seguro saúde. O protocolo em questão é conhecido por
 

Provas

Questão presente nas seguintes provas
3519770 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG
No Microsoft Word, qual a função da ferramenta conhecida como pincel de formatação?
 

Provas

Questão presente nas seguintes provas
3519769 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Datas-MG
No Microsoft Excel, o usuário tem acesso a conjuntos de fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. Essas fórmulas podem ser identificadas em um menu específico no software com o nome de
 

Provas

Questão presente nas seguintes provas