Foram encontradas 120 questões.
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
O Sync é um recurso inteligente de reconhecimento de dispositivos, do Firefox, que permite compartilhar os dados do usuário, como, por exemplo, favoritos e histórico, entre os dispositivos conectados, sem a necessidade de criação de contas.
Provas
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
Mesmo sendo um navegador robusto e eficiente, o Firefox não permite ao usuário salvar uma página web em seu computador, uma vez que essas páginas possuem diversos recursos e funcionalidades que as impedem de serem salvas.
Provas
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
Provas
Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue o item.
Ao digitar a fórmula =NÚM.CARACT("CRECI") em uma célula qualquer do Excel 2013 e pressionar
esta célula apresentará como resultado o número 5.
Provas
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá-los.
Provas
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Google, Bing e Ask são exemplos de sistemas de busca na Internet.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo durante a transmissão e(ou) o armazenamento é uma preocupação. O uso da biométrica, inerente à pessoa a ser autenticada, fortifica o processo de autenticação, pois é impossível de ser burlado.
Provas
Acerca da segurança de sistemas, julgue o item
O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.
Provas
Acerca da segurança de sistemas, julgue o item
Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Acerca da segurança de sistemas, julgue o item
O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
Provas
Caderno Container