Código: qci6857 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Internet • Mecanismos de busca • | ||||||
Com relação a redes sociais e sítios de busca e pesquisa na Internet, julgue o próximo item.
Em uma busca no Google, as aspas podem ser usadas para duas finalidades distintas: pesquisar termos específicos, ou restringir a pesquisa a sítios ou domínios específicos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6856 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Assinatura Digital • | ||||||
Com relação a procedimentos de segurança, julgue o item seguinte.
A assinatura digital é um dos recursos mais eficientes para garantir o sigilo de uma informação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6855 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um firewall é um software que controla o fluxo que entra e sai de uma rede de computadores, bloqueando aqueles que representam ameaças aos recursos disponibilizados naquela rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6854 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Malwares e Ameaças Virtuais • Ransomware • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Hijacker é um tipo de malware que invade o computador e criptografa os dados de forma que o usuário perde o acesso aos próprios dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6853 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Antivírus • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um antivírus trabalha por meio da identificação de vírus conhecidos por ele dentro de programas que estejam servindo de hospedeiros no computador, por isso é importante que se mantenha o antivírus atualizado para que não se perca a eficácia esperada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6852 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Malwares e Ameaças Virtuais • Worm • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um tipo muito comum de malware são os chamados worms, programas com capacidade de se replicar, enviando cópias do próprio worm de um computador para outro computador e explorando pontos de vulnerabilidade dos sistemas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6851 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Backup • | ||||||
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
O tipo de backup de dados que mais consome espaço de armazenamento no computador é o backup incremental. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6850 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Na camada de transporte, quando uma conexão utiliza o protocolo UDP ela é considerada confiável, uma vez que esse protocolo é orientado à conexão e garante a entrega dos pacotes. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6849 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
Um dos benefícios da criação do protocolo IPV6, em relação ao IPV4, foi aumentar a capacidade de endereços disponíveis, visto que o IPV6 utiliza endereços de 32 bites. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6848 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAPES | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Acerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir.
O SMTP (simple mail transport protocol) opera na camada de transporte do protocolo TCP/IP. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
Em uma busca no Google, as aspas são usadas para uma finalidade principal: pesquisar termos específicos. Colocar termos entre aspas ("") faz com que o Google busque exatamente aquela frase, na ordem exata dos termos. Isso é útil para encontrar resultados que contenham uma frase exata ou combinação específica de palavras.
Para restringir a pesquisa a sítios ou domínios específicos, usa-se o operador "site:", não as aspas. Por exemplo, para fazer uma busca pelo termo específico questões de informática para PF no site qcinfo.com.br, você usaria o seguinte: "questões de informática para PF" site:qcinfo.com.br