Questões de Concurso
Filtrar
1.251 Questões de concurso encontradas
Página 25 de 251
Questões por página:
Questões por página:
Concurso:
Câmara de Caetité - BA
Disciplina:
Noções de Informática
Avalie o trecho a seguir:
“É a maior rede social profissional que existe. Assim como as outras mídias sociais, também possibilita interação entre pessoas em geral. O diferencial é que, nessa rede social, essas interações podem influenciar a carreira através de networking, conexões profissionais, busca de oportunidades no mercado de trabalho.”
O trecho refere-se à rede social denominada
“É a maior rede social profissional que existe. Assim como as outras mídias sociais, também possibilita interação entre pessoas em geral. O diferencial é que, nessa rede social, essas interações podem influenciar a carreira através de networking, conexões profissionais, busca de oportunidades no mercado de trabalho.”
O trecho refere-se à rede social denominada
Concurso:
Câmara de Caetité - BA
Disciplina:
Noções de Informática
A computação em nuvem vem sendo cada vez mais notada por se uma tecnologia que em geral facilita muito a vida das empresas que optam por utilizar seus serviços. Avalie as alternativas a seguir sobre esse assunto e assinale a CORRETA.
Concurso:
Câmara de Caetité - BA
Disciplina:
Redes de Computadores
Analise as afirmativas a seguir:
I- É um protocolo que rege como o dispositivo do destinatário deve se conectar ao servidor no qual sua conta está hospedada, para efetuar a transmissão (download) da mensagem para o dispositivo.
II- É um protocolo que realiza a leitura da estrutura de pastas e dos conteúdos existentes nela, em tempo real, ou seja, há a sincronização entre o programa usado e a conta. Não se faz download do conteúdo da conta para o dispositivo do usuário.
III- É um protocolo responsável pelo envio das mensagens de e-mails usado para garantir que as mensagens cheguem ao destinatário.
Assinale a alternativa que apresenta a sequência CORRETA das siglas de cada um dos protocolos mencionados nas afirmativas:
I- É um protocolo que rege como o dispositivo do destinatário deve se conectar ao servidor no qual sua conta está hospedada, para efetuar a transmissão (download) da mensagem para o dispositivo.
II- É um protocolo que realiza a leitura da estrutura de pastas e dos conteúdos existentes nela, em tempo real, ou seja, há a sincronização entre o programa usado e a conta. Não se faz download do conteúdo da conta para o dispositivo do usuário.
III- É um protocolo responsável pelo envio das mensagens de e-mails usado para garantir que as mensagens cheguem ao destinatário.
Assinale a alternativa que apresenta a sequência CORRETA das siglas de cada um dos protocolos mencionados nas afirmativas:
Concurso:
Câmara de Caetité - BA
Disciplina:
Segurança da Informação
O recebimento de e-mails suspeitos faz parte da rotina de quem usa a internet. Phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas. Pensando nisso, qual das atitudes a seguir é mais indicada para evitar cair em golpes de phishing?
Concurso:
Câmara de Caetité - BA
Disciplina:
Segurança da Informação
O termo malware, uma combinação das palavras “malicioso” e “software”, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Assinale a alternativa que apresenta o malware o qual infecta o computador, criptografa dados sigilosos, como documentos pessoais ou fotos, exige um resgate pela liberação, e, caso o usuário se recuse a pagar, exclui os seus dados.