151 Q819628
Informática Básica / Microinformática
Ano: 2018
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

152 Q819624
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:
153 Q819623
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. Botnets são computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.
154 Q819622
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.
155 Q819619
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Acerca de redes de computadores, julgue os itens de 87 a 104. As redes ethernet vêm se expandindo com o passar dos anos, ao ponto de serem utilizadas em níveis metropolitanos, fazendo surgir a denominada metro ethernet.
156 Q819616
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. Assim como a Internet, a dial‐up é considerada como uma rede de computadores. A única diferença é que a dial‐up é uma rede pequena, com pouca abrangência, e, por isso, extremamente rápida.
157 Q819614
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Um dos recursos utilizados para a inclusão dos deficientes visuais são os leitores de tela, softwares que fornecem informações por meio da síntese de voz sobre os elementos exibidos na tela do computador. Esses softwares interagem com o sistema operacional, capturando as informações apresentadas na forma de texto, transformando-as em resposta falada mediante um sintetizador de voz. Para navegar utilizando um leitor de tela, o usuário faz uso de comandos pelo teclado. A respeito de alguns leitores de tela, julgue os próximos itens. Os comandos do Virtual Vision são constituídos por uma tecla de função e uma tecla do teclado numérico. Nesse software, ao se executar o comando constituído pela tecla ...
158 Q819613
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Um dos recursos utilizados para a inclusão dos deficientes visuais são os leitores de tela, softwares que fornecem informações por meio da síntese de voz sobre os elementos exibidos na tela do computador. Esses softwares interagem com o sistema operacional, capturando as informações apresentadas na forma de texto, transformando-as em resposta falada mediante um sintetizador de voz. Para navegar utilizando um leitor de tela, o usuário faz uso de comandos pelo teclado. A respeito de alguns leitores de tela, julgue os próximos itens. É possível encerrar uma seção de uso do programa Orca e fechá-lo executando-se o atalho formado pelas teclas
159 Q819612
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Um dos recursos utilizados para a inclusão dos deficientes visuais são os leitores de tela, softwares que fornecem informações por meio da síntese de voz sobre os elementos exibidos na tela do computador. Esses softwares interagem com o sistema operacional, capturando as informações apresentadas na forma de texto, transformando-as em resposta falada mediante um sintetizador de voz. Para navegar utilizando um leitor de tela, o usuário faz uso de comandos pelo teclado. A respeito de alguns leitores de tela, julgue os próximos itens. Para iniciar o NVDA, utiliza-se o atalho formado pelas teclas
160 Q819610
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede.