Informática Flashcards
INFORMÁTICA
Trojan = __________
Trojan = cavalo de tróia
INFORMÁTICA
__________ é projetado para espionar o indivíduo, que não autorizou a sua instalação e não sabe que o código está instalado em seu equipamento.
O SPYWARE é projetado para espionar o indivíduo, que não autorizou a sua instalação e não sabe que o código está instalado em seu equipamento.
INFORMÁTICA
O filtro antispam (lixo eletrônico) permite proteger os e-mails por meio de mecanismos (de) criptografia/euristicos. Ele busca identificar mensagens indesejadas.
O filtro antispam (lixo eletrônico) permite proteger os e-mails por meio de mecanismos EURISTICOS. Ele busca identificar mensagens indesejadas.
INFORMÁTICA
No Google Chrome é possível verificar todas as senhas salvas de uma só vez com vistas a descobrir se eles foram expostas em uma violação de dados ou se eles são fracas.
Certo/Errado
No Google Chrome é possível verificar todas as senhas salvas de uma só vez com vistas a descobrir se eles foram expostas em uma violação de dados ou se eles são fracas.
Certo
INFORMÁTICA
A tecnologia VPN é utilizada para impedir que terceiros e agentes mal intencionados _________ suas informações confidenciais.
A tecnologia VPN é utilizada para impedir que terceiros e agentes mal intencionados acessem suas informações confidenciais.
INFORMÁTICA
Ransomware é um tipo de ________ que infecta computadores e dispositivos, criptografando os arquivos do sistema ou bloqueando (locker) o acesso do usuário aos próprios dados.
Ransomware é um tipo de MALWARE que infecta computadores e dispositivos, criptografando os arquivos do sistema ou bloqueando o acesso do usuário aos próprios dados.
INFORMATICA
O ________ mitiga o ataque de ransomware (o malware que acessa e bloqueia arquivos).
O BACKUP mitiga o ataque de ransomware (o malware que acessa e bloqueia arquivos).
INFORMATICA
o Backup pode ser ________, armazenado dentro da empresa/organização, ou __________, armazenado na nuvem.
o Backup pode ser ON SITE, armazenado dentro da empresa/organização, ou OFF SITE, armazenado na nuvem.
INFORMÁTICA
É possível acessar e enviar e-mails usando um navegador da web sem a necessidade de um programa de correio eletrônico.
CERTO ou ERRADO.
É possível acessar e enviar e-mails usando um navegador da web sem a necessidade de um programa de correio eletrônico.
CERTO.
INFORMÁTICA
As redes de computadores internas chamadas intranets PODEM/NÃO PODEM ser conectadas à Internet.
As redes de computadores internas chamadas intranets PODEM ser conectadas à Internet.
INFORMÁTICA
Keylogger é um tipo de spyware projetado para _______ as atividades de um sistema por meio da captura e do armazenamento das __________.
Keylogger é um tipo de spyware projetado para MONITORAR as atividades de um sistema por meio da captura e do armazenamento das TECLAS DIGITADAS.
INFORMÁTICA
O _________ pessoal é um tipo específico de proteção utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Por exemplo, bloquear a tentativa de invasão e de exploração de vulnerabilidades do computador.
O FIREWALL pessoal é um tipo específico de proteção utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Por exemplo, bloquear a tentativa de invasão e de exploração de vulnerabilidades do computador.
INFORMÁTICA
Acerca da computação na nuvem, a nuvem pode ser:
- Pública
- ________
- Comunitária
- ________
Acerca da computação na nuvem, a nuvem pode ser:
- Pública
- PRIVADA
- Comunitária
- HÍBRIDA (um ambiente de computação misto onde os aplicativos são executados usando uma combinação de computação, armazenamento e serviços em ambientes diferentes.
INFORMÁTICA
O modo de _______ no Microsoft Edge foi projetado para economizar recursos do sistema, como CPU, memória e bateria, especialmente em laptops e dispositivos móveis.
O modo de EFICIÊNCIA no Microsoft Edge foi projetado para economizar recursos do sistema, como CPU, memória e bateria, especialmente em laptops e dispositivos móveis.
INFORMÁTICA
É correto afirmar que, no Windows 10, é possível realizar backup de configurações e senhas Wi-Fi, além de pastas e arquivos pessoais?
Sim. Pois o Windows permite sincronizar configurações do sistema, temas, preferências de idioma e senhas de Wi-Fi ao utilizar uma conta da Microsoft. Ele é capaz de criar uma cópia completa, incluindo aplicativos instalados e configurações.
INFORMÁTICA
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem disponíveis na Internet.
CERTO/ERRADO
ERRADO
O sinal de menos (-) é um operador que exclui as palavras-chave que forem apresentadas após o sinal.
Por exemplo: ao se pesquisar “concurso fub” -“nível médio”, você encontrará na busca os concursos da FUB exceto os de nível médio.
As aspas foram utilizadas para realizar uma pesquisa exata, ou seja, respeitando a maneira e a ordem de como as palavras-chave se encontram.
INFORMÁTICA
Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.
CERTO/ERRADO
CERTA.
Diante do exposto, a rede do tipo WAN (Wide Area Network ou Rede de Longa Distância) pode ser utilizada para interligar as filiais da empresa que ficam em Brasília e no Rio de Janeiro, pois a rede WAN abrange áreas como um estado, um país ou até mesmo um continente.