Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: . Cargos Diversos x
#241513
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Teclas de Atalho
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Nos navegadores Web, é comum que, em uma mesma janela, o usuário abra muitas guias, cada uma delas mostrando uma página diferente.

No sistema operacional Windows, que atalho de teclado pode ser usado em qualquer dos navegadores (Google Chrome, Microsoft Edge e Mozilla Firefox) para criar uma guia nova?

#241512
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Correio Eletrônico (Cliente de E-Mail e Webmail)
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.

Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem.

#241511
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Correio Eletrônico (Cliente de E-Mail e Webmail)
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Com relação a mensagens de correio eletrônico e a conceitos
relacionados a Internet e intranet, julgue os itens seguintes.

É comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrônico. Entretanto, é possível a realização dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux.

#241510
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Correio Eletrônico (Cliente de E-Mail e Webmail)
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Quanto aos conceitos de organização e de gerenciamento de arquivos, aos aplicativos para segurança, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item. 

Um vírus de script é um vírus que é recebido quando o usuário abre um e-mail, e não quando ele acessa uma página web.

#241509
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Correio Eletrônico (Cliente de E-Mail e Webmail)
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue o item que se segue.
Para se enviar uma mensagem a um grupo de usuários de um mesmo domínio, como, por exemplo, @hotmail.com, basta digitar o domínio no campo Destinatário do software que se utiliza e a mensagem será enviada a todos os usuários cadastrados.

#241508
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Correio Eletrônico (Cliente de E-Mail e Webmail)
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
Alternativas

#241507
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Navegadores (Browser)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Se, após navegar por um site interessante, o usuário esquece o endereço desse site, a rotina que deverá ser utilizada para descobri-lo novamente é:

#241506
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Navegadores (Browser)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Assinale a alternativa correta a respeito da navegação em sites da Web.

#241505
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Navegadores (Browser)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

No serviço Word Wide Web da internet, um navegador é um

#241504
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Navegadores (Browser)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Acerca das ferramentas de navegação na Internet, assinale a opção correta.

#241503
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Navegadores (Browser)
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se de um programa denominado

#241502
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu

#241501
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que

#241500
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que

#241499
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas: