Código: qci6854 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Malwares e Ameaças Virtuais • Ransomware • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Hijacker é um tipo de malware que invade o computador e criptografa os dados de forma que o usuário perde o acesso aos próprios dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6855 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.
Um firewall é um software que controla o fluxo que entra e sai de uma rede de computadores, bloqueando aqueles que representam ameaças aos recursos disponibilizados naquela rede. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6856 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Segurança da Informação • Assinatura Digital • | ||||||
Com relação a procedimentos de segurança, julgue o item seguinte.
A assinatura digital é um dos recursos mais eficientes para garantir o sigilo de uma informação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6857 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Internet • Mecanismos de busca • | ||||||
Com relação a redes sociais e sítios de busca e pesquisa na Internet, julgue o próximo item.
Em uma busca no Google, as aspas podem ser usadas para duas finalidades distintas: pesquisar termos específicos, ou restringir a pesquisa a sítios ou domínios específicos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6858 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Julgue o item subsequente, a respeito de redes de computadores.
Um serviço de endereço de correio eletrônico pela Internet utiliza dois protocolos: o SMTP (simple mail transfer protocol), protocolo padrão para recebimento das mensagens; e o POP (post office protocol), para o envio das mensagens. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6859 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Internet • Navegadores • | ||||||
Julgue o item subsequente, a respeito de redes de computadores.
Embora o Mozilla Firefox não apresente a funcionalidade de criação de senhas fortes exclusivas, ele alerta se a senha do usuário for exposta em um vazamento de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6860 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Correio Eletrônico • Thunderbird • | ||||||
Julgue o item subsequente, a respeito de redes de computadores.
O Mozilla Thunderbird possibilita que o usuário carregue seus e-mails em abas separadas e permite que, se fechado, as abas visíveis sejam salvas e, assim, restauradas na próxima vez em que o aplicativo for executado. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6861 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: LibreOffice • LibreOffice - Outros • | ||||||
Acerca de edição de textos, planilhas e apresentações no Microsoft Office 365 e no LibreOffice, julgue o item a seguir.
No LibreOffice, pode-se salvar um documento como um arquivo PDF por meio da opção Exportar como PDF, encontrada na barra de menu pela sequência de opções: Arquivo — Exportar como — Exportar como PDF. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6862 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Microsoft Office • Excel • | ||||||
Acerca de edição de textos, planilhas e apresentações no Microsoft Office 365 e no LibreOffice, julgue o item a seguir.
No Microsoft Excel, o operador comercial — & — é um operador de concatenação de texto; ele permite conectar ou associar dois valores para produzir um valor de texto contínuo. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6863 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPT - TO | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Julgue o item a seguir, que trata de Linux e Windows 10.
O redimensionamento dos ícones da área de trabalho do Windows 10 pode ser feito clicando-se com o botão direito do mouse na área de trabalho, escolhendo-se, na janela disponibilizada, a opção Exibir e, em seguida, selecionando-se o tamanho desejado para o ícone. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
O malware que criptografa os dados de um computador, impedindo o usuário de acessá-los, é chamado de ransomware, não de hijacker.
Hijacker (ou sequestrador) refere-se a um tipo diferente de malware que geralmente modifica as configurações do navegador, redireciona o usuário para sites indesejados, altera a página inicial do navegador ou insere anúncios não autorizados. Hijackers não criptografam dados.
Portanto, ransomware é o malware que criptografa os dados, exigindo um resgate para restaurar o acesso, enquanto hijackers alteram configurações do navegador para redirecionar ou exibir anúncios.