6361 Q1039595
Noções de Informática Redes de Computadores
Ano: 2022
Banca: FCC
No âmbito das redes de computadores, considere as seguintes características:
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a
6362 Q1039594
Noções de Informática Internet Protocolo e Serviço
Ano: 2022
Banca: FCC
Durante pesquisa sobre protocolos de comunicação de dados, um Técnico observou as seguintes características:
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografad...
6363 Q1039593
Noções de Informática Sistema Operacional Windows 10
Ano: 2022
Banca: FCC
Um Técnico em Gestão Procuratorial precisa acessar o Prompt de Comando como administrador em um computador com o sistema operacional Windows 10, em português, funcionando em condições ideais. Considere as formas de realizar este acesso elencadas a seguir:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na...
6364 Q1039592
Noções de Informática Ataques Segurança da Informação Malware (vírus, worms e pragas virtuais)
Ano: 2022
Banca: FCC
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporat...
6365 Q1039591
Noções de Informática Ataques Segurança da Informação
Ano: 2022
Banca: FCC
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um a...
6366 Q1039590
Noções de Informática Segurança da Informação Malware (vírus, worms e pragas virtuais)
Ano: 2022
Banca: INSTITUTO AOCP
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
6367 Q1039589
Noções de Informática Ataques Segurança da Informação Malware (vírus, worms e pragas virtuais)
Ano: 2022
Banca: INSTITUTO AOCP
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
6368 Q1039588
Noções de Informática Sistema Operacional Windows 10
Ano: 2022
Banca: VUNESP
Uma das ferramentas que integram o sistema operacional MS-Windows 10, em sua configuração padrão, é um assistente virtual que, através de comandos de voz, auxilia o usuário a acessar aplicativos de seu interesse, e-mails e sites. O nome dessa ferramenta é 
6369 Q1039587
Noções de Informática Editor de Textos - Microsoft Word e BrOffice.org Writer Microsoft Word 2016 e 365
Ano: 2022
Banca: VUNESP
No programa MS-Word 2016, em sua configuração padrão, o recurso de Hifenização permite a quebra de linhas entre as sílabas das palavras do texto, economizando espaço no documento em edição. As opções de uso e a configuração do recurso de Hifenização podem ser acessadas a partir da guia
6370 Q1039586
Noções de Informática Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Microsoft Excel 2016 e 365 Planilha Eletrônica
Ano: 2022
Banca: VUNESP
Um Analista, que está utilizando o programa MS-Excel 2016 em sua configuração padrão, preencheu as células de uma planilha conforme mostrado na figura a seguir. Imagem associada para resolução da questão
Então, digitou a fórmula
=SE(MOD(B1;A1)>0;MÉDIA(A1:C1);(C1-B1)^(A1-1)) na célula D1. Por fim, o Analista selecionou a célula D1 com um clique de mouse e a copiou para a célula D2.
Os valores apresentados nas células D1 e D2 serão, respectivamente,