Questões de Concurso
Filtrar
1.101 Questões de concurso encontradas
Página 27 de 221
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Noções de Informática
Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
Concurso:
Prefeitura de Patos - PB
Disciplina:
Noções de Informática
A internet é o conjunto de redes de computadores que, espalhados por todas as regiões do planeta, conseguem trocar dados e mensagens utilizando um protocolo comum. Esse protocolo compartilhado pela internet é capaz de unir vários usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de todos os tipos em um mesmo acesso.
A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.
( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.
( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.
( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.
( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
A sequência CORRETA que completa a segunda coluna é:
A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.
( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.
( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.
( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.
( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
A sequência CORRETA que completa a segunda coluna é:
Concurso:
Prefeitura de Várzea - PB
Disciplina:
Noções de Informática
É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.
O Programa é:
O Programa é:
Concurso:
Prefeitura de Cabedelo - PB
Disciplina:
Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:
Concurso:
Prefeitura de Cabedelo - PB
Disciplina:
Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Sobre os diferentes tipos de backup, é INCORRETO afirmar: