Foram encontradas 100.122 questões.
Provas
Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.
Pode ser citado como Softwares de Backup, EXCETO:
Provas
O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.
Sobre o vírus Cavalo de Troia , analise os itens a seguir:
I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.
II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.
III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.
IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.
V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.
Estão CORRETAS:
Provas
Considerando a divisão do software, Os Sistemas Gerenciadores de Bancos de Dados (Ex.: Access, MySQL, etc) e Antivírus (Ex.: Norton Antivírus, AVG, McAffee, Panda, Avira, etc), pertece(m):
I. Básico.
II. Aplicativo.
III. Utilitários.
IV. Linguagem de Programação.
Está(ão) CORRETO(S):
Provas
Provas
Provas
Provas
Provas
Provas
A funcionalidade em destaque, presente no Microsoft Word 2019, corresponde a:

Provas
Caderno Container