Magna Concursos

Foram encontradas 120 questões.

Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.

O Sync é um recurso inteligente de reconhecimento de dispositivos, do Firefox, que permite compartilhar os dados do usuário, como, por exemplo, favoritos e histórico, entre os dispositivos conectados, sem a necessidade de criação de contas.

 

Provas

Questão presente nas seguintes provas

Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.

Mesmo sendo um navegador robusto e eficiente, o Firefox não permite ao usuário salvar uma página web em seu computador, uma vez que essas páginas possuem diversos recursos e funcionalidades que as impedem de serem salvas.

 

Provas

Questão presente nas seguintes provas

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.

 

Provas

Questão presente nas seguintes provas

Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.

Ao digitar a fórmula =NÚM.CARACT("CRECI") em uma célula qualquer do Excel 2013 e pressionarenunciado 824687-1 esta célula apresentará como resultado o número 5.

 

Provas

Questão presente nas seguintes provas

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá-los.

 

Provas

Questão presente nas seguintes provas

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

Google, Bing e Ask são exemplos de sistemas de busca na Internet.

 

Provas

Questão presente nas seguintes provas
824678 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-5

Acerca da segurança de sistemas, julgue o item

No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.

 

Provas

Questão presente nas seguintes provas
824677 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-5

Acerca da segurança de sistemas, julgue o item

O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.

 

Provas

Questão presente nas seguintes provas
824676 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-5

Acerca da segurança de sistemas, julgue o item

Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.

 

Provas

Questão presente nas seguintes provas
824675 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRECI-5

Acerca da segurança de sistemas, julgue o item

O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.

 

Provas

Questão presente nas seguintes provas