Foram encontradas 380 questões.
Que funcionalidade do motor de busca na internet
Google, leva o usuário para o primeiro resultado da
pesquisa, assumindo que o usuário deseja ir para o
site mais relevante relacionado à sua pesquisa?
Provas
Questão presente nas seguintes provas
Qual dos seguintes sistemas operacionais é
conhecido por sua ampla variedade de distribuições
gratuitas e de código aberto, como Ubuntu, Debian
e Fedora?
Provas
Questão presente nas seguintes provas
Os Malware, palavra proveniente de “Malicious
Software”, são ameaças virtuais desenvolvidas
com o intuito de executar atividades maliciosas
em computadores e smartphones. A respeito das
características dos tipos de Malware, analise as
seguintes afirmativas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
Provas
Questão presente nas seguintes provas
Qual das seguintes afirmações descreve uma
funcionalidade típica de software?
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
No gerenciador de arquivos do Windows, qual dos
seguintes comandos permite ao usuário visualizar
os detalhes de um arquivo ou pasta, incluindo nome,
tamanho, tipo e data de modificação?
Provas
Questão presente nas seguintes provas
Uma empresa está implantando medidas de
segurança da informação para proteger seus dados
sensíveis. Nessas condições, analise as ações a
seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:
Provas
Questão presente nas seguintes provas
Ao compartilhar um documento do Microsoft
Word ou Google Docs com outros usuários, qual
das seguintes opções permite controlar quem pode
visualizar, editar ou comentar o documento?
Provas
Questão presente nas seguintes provas
Qual das seguintes alternativas melhor define o
armazenamento de dados na nuvem (cloud storage)?
Provas
Questão presente nas seguintes provas
Qual dos seguintes aplicativos permite a criação
e edição colaborativa de documentos, planilhas e
apresentações em tempo real?
Provas
Questão presente nas seguintes provas
Qual dos seguintes dispositivos é comumente
usado para segmentar redes e controlar o tráfego
entre diferentes redes?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container