Questões de Informática Básica / Microinformática da QUADRIX

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da QUADRIX

Com relação a redes de computadores, julgue os itens seguintes. Na implantação da tecnologia de cabeamento estruturado, a sala de equipamentos deve estar protegida contra as intempéries e a proteção contra roedores deve ser considerada.

Com relação a redes de computadores, julgue os itens seguintes. O Team Viewer e o Real VNC são exemplos de softwares utilizados para realização de acesso remoto e devem ser instalados somente no computador cliente a ser controlado.

Acerca da instalação de periféricos, do Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue os itens que se seguem.

A instalação manual dos drivers de controle de periféricos não é permitida via sistema operacional, uma vez que cabe ao próprio sistema manter um banco de drivers destinados ao reconhecimento automático de novos periféricos, principalmente aqueles com conexão USB.

No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms e pragas virtuais, julgue os itens seguintes. Os programas spywares, que muitas vezes são difíceis de serem removidos, podem se manifestar por meio da exibição de janelas pop-up.

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Considere o texto a seguir.

“Este malware criptografa os arquivos da vítima de forma que somente a chave criptográfica em poder dos criminosos virtuais pode descriptografá-los. Basicamente os criminosos “sequestram” os dados da máquina infectada pedindo dinheiro em moeda virtual bitcoin para liberarem os dados.”

Trata-se de um:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis