Magna Concursos

Foram encontradas 100.137 questões.

3593939 Ano: 2025
Disciplina: Informática
Banca: FURB
Orgão: Pref. Pomerode-SC
Provas:
No sistema operacional Windows, a realização de cópias de seguranças (backups) e o uso de aplicativos de segurança são essenciais para garantir a integridade e proteção dos dados. O serviço de cópias de sombra de volume (VSS) coordena as ações necessárias para criar uma cópia de sombra consistente (também conhecida como um instantâneo ou uma cópia pontual) dos dados cujo backup será feito. Ao encontro disso, registre V, para verdadeiras, e F, para falsas:

(__)O serviço de cópias de sombra de volume (VSS) é compatível com os sistemas de arquivos NTFS (New Technology File System ) e ReFS (Resilient File System).

(__)A ferramenta VssAdmin é utilizada para criar, excluir e listar informações sobre cópias de sombra.

(__)O utilitário DiskShadow permite agendar a importação de um volume para uma cópia de sombra específica.


Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas
3593938 Ano: 2025
Disciplina: Informática
Banca: FURB
Orgão: Pref. Pomerode-SC
Provas:
O sistema operacional Windows incorpora várias camadas de segurança projetadas para mitigar riscos associados a softwares maliciosos. Diversas ferramentas e mecanismos são integrados para melhorar a proteção do sistema, garantir a integridade dos dados e prevenir invasões. Analise as afirmações a seguir sobre as funcionalidades de segurança do sistema operacional Windows:

I.O bitlocker é uma funcionalidade de segurança do Windows que fornece encriptação para volumes. Essa ferramenta possui o módulo bitLocker para PowerShell que permite aos administradores utilizarem opções do BitLocker através de scripts.

II.O Firewall do Windows, por padrão, bloqueia todas as conexões de rede de entrada e saída, restringido assim o tráfego de entrada e saída de dados para garantir a segurança do sistema contra invasões. A exceção ocorre quando há regras definidas explicitamente pelo usuário.

III.O Windows Sandbox usa tecnologia de virtualização e é responsável por proteger as credenciais armazenadas no sistema operacional, dificultando o acesso a essas informações sensíveis, mesmo que o sistema esteja comprometido, como no caso de malware com privilégios elevados. Isso impede ataques de roubos de credenciais gerenciadas pelo sistema operacional.


É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3593706 Ano: 2025
Disciplina: Informática
Banca: IGEDUC
Orgão: CRBio-5
Provas:
Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
 

Provas

Questão presente nas seguintes provas
3593705 Ano: 2025
Disciplina: Informática
Banca: IGEDUC
Orgão: CRBio-5
Provas:
Em um ambiente cada vez mais conectado, no qual usuários e empresas dependem da internet e de aplicativos para suas operações diárias, implementar boas práticas de segurança se tornou fundamental para proteger dados e sistemas contra ameaças virtuais. Marque a alternativa que melhor descreve uma estratégia de segurança para evitar infecções por vírus e ataques de malware:
 

Provas

Questão presente nas seguintes provas
3593704 Ano: 2025
Disciplina: Informática
Banca: IGEDUC
Orgão: CRBio-5
Provas:
Considere que você está utilizando uma rede local (intranet) em um escritório e precisa acessar sistemas internos via navegador. Porém, para acessar conteúdos externos, é necessário passar por um proxy corporativo. Em relação a esse cenário, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
3593703 Ano: 2025
Disciplina: Informática
Banca: IGEDUC
Orgão: CRBio-5
Provas:
Os mecanismos de busca (por exemplo, Google e Bing) são amplamente utilizados para encontrar informações na internet de forma rápida e simples. Mesmo em pesquisas básicas, existem recursos que podem melhorar os resultados obtidos. Com base nessas noções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3593702 Ano: 2025
Disciplina: Informática
Banca: IGEDUC
Orgão: CRBio-5
Provas:
O uso de programas de correio eletrônico, como o Outlook Express e o Mozilla Thunderbird, exige atenção quanto às configurações de protocolos, portas e métodos de autenticação para envio e recebimento de mensagens. Em geral, é possível optar por diferentes protocolos (POP3, IMAP, SMTP) e definir parâmetros de segurança para proteger a comunicação e os dados. Considerando essas funcionalidades e boas práticas, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3593621 Ano: 2025
Disciplina: Informática
Banca: Avança SP
Orgão: Câm. Santana Parnaíba-SP
Nos softwares de controle de e-mails, existem diversos recursos que facilitam a organização e o gerenciamento das mensagens e contatos. Um dos recursos permite exibir a lista de contatos, e-mails e endereços dos usuários da conta que está sendo acessada.
Qual das opções abaixo descreve corretamente esse recurso?
 

Provas

Questão presente nas seguintes provas
3593620 Ano: 2025
Disciplina: Informática
Banca: Avança SP
Orgão: Câm. Santana Parnaíba-SP
No Microsoft Word, as margens-padrão aplicadas a todas as páginas de um documento são de 2,5 cm. No entanto, o programa oferece opções para personalizar essas margens, possibilitando ajustes para diferentes necessidades.
Com base nessa descrição, qual das alternativas abaixo corresponde a uma das funcionalidades relacionadas à configuração de margens no Word?
 

Provas

Questão presente nas seguintes provas
3593619 Ano: 2025
Disciplina: Informática
Banca: Avança SP
Orgão: Câm. Santana Parnaíba-SP
Considerando os componentes básicos de um documento criado no Microsoft Word, qual é o nome do elemento que corresponde à página inicial, que pode incluir o título, autor, data e outros dados relacionados à identificação do documento?
 

Provas

Questão presente nas seguintes provas