Questões do concurso:
        MPE-RS - 2012 - Técnico em Informática
      
      
       limpar filtros
      
                    
                
                  200 Questões de concurso encontradas                
                
                
                  Página 23 de 40                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                MPE-RS
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      No  bloco  superior,   estão  descritas  características  de  quatro  tipos de códigos maliciosos; no  inferior,  estão  listados os nomes de três códigos.    
Associe adequadamente o bloco inferior ao superior.
1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
    
                    
        
            
    
        
        
        
        
        
        
        
      Associe adequadamente o bloco inferior ao superior.
1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
                Concurso:
                MPE-RS
              
              
              
              
                
                  Disciplina:
                  
                    
                      Redes de Computadores                    
                  
                  
                
              
            Na configuração de agentes de usuário de correio eletrônico, ao se escolher um servidor do tipo POP3 para recuperação das mensagens de uma caixa postal,
                Concurso:
                MPE-RS
              
              
              
              
                
                  Disciplina:
                  
                    
                      Áudio e Vídeo                    
                  
                  
                
              
            
      Uma placa digitaliza áudio em estéreo,  codificando em  PCM,   com  16  bits/amostra  e  com    8.000  amostras/s  (8  KHz).  A  quantidade  de  dados  a  ser  armazenada  após 1 minuto de digitalização é de    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                MPE-RS
              
              
              
              
                
                  Disciplina:
                  
                    
                      Sistemas Operacionais                    
                  
                  
                
              
            
      Assinale  a  alternativa  que  descreve  corretamente  o  princípio  de  funcionamento  dos  programas  de  recuperação de arquivos apagados indevidamente em  um  disco  rígido,   na  maior  parte  dos  sistemas  de  arquivos.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                MPE-RS
              
              
              
              
                
                  Disciplina:
                  
                    
                      Noções de Informática                    
                  
                  
                
              
            
      Considere  as  seguintes  afirmações  a  respeito  da  configuração do navegador Firefox.    
I. Na configuração do Firefox, é possível selecionar sites específicos dos quais não serão aceitos cookies.
II. O modo de navegação privada torna o usuário anônimo na Internet, não revelando sua identidade e protegendo-o contra ataques de spywares.
III. É possível remover apenas cookies específicos se estiver configurado o modo customizado de configuração de armazenamento do histórico de navegação.
Quais estão corretas?
    
                    
        
            
    
        
        
        
        
        
        
        
      I. Na configuração do Firefox, é possível selecionar sites específicos dos quais não serão aceitos cookies.
II. O modo de navegação privada torna o usuário anônimo na Internet, não revelando sua identidade e protegendo-o contra ataques de spywares.
III. É possível remover apenas cookies específicos se estiver configurado o modo customizado de configuração de armazenamento do histórico de navegação.
Quais estão corretas?
