Questões de Concurso
Filtrar
10.759 Questões de concurso encontradas
Página 149 de 2.152
Questões por página:
Sobre o Sistema Windows, relacione os itens e as respectivas funções:
1. Barra de Tarefa.
2. Ícones.
3. Área de Trabalho.
4. Windows Explorer.
5. Active Desktop.
( )Quando o recurso está ativado, o conteúdo da Web é exibido ou pode ser adicionado à sua área de trabalho. Quando você clica com o botão direito do mouse em um espaço em branco na área de trabalho e, em seguida, aponta para o dispositivo, outras opções de menu também são disponibilizadas, permitindo-lhe personalizar e atualizar itens da área de trabalho.
( )Após iniciar o Windows, a primeira coisa com que nós nos deparamos, também conhecida como desktop, a área na tela em que você trabalha.
( )São figuras associadas a um arquivo (programa ou dado). No windows você pode chamar um programa ou mesmo abrir um arquivo apenas acionando esse dispositivo.
( )Contém todas as informações sobre os programas que estão sendo executados, e principalmente o botão Iniciar. Esse botão dá acesso aos programas instalados no seu computador.
( ) Permite o gerenciamento de seus arquivos de uma forma simples e rápida. Para abrir clique em Iniciar, aponte para Programas em seguida, aponte para acessórios, e por fim clique nele.
Assinale a alternativa conforme a sequência CORRETA:
Em relação aos tipos de códigos e suas funções, analise os itens a seguir:
I. Software aplicativo - Esses são os aplicativos projetados para solucionar problemas específicos dos usuários.
II. Software de programação - São as ferramentas utilizadas pelos desenvolvedores para a programação de novas aplicações e softwares por meio de linguagem de programação específica.
III. Software de sistema - São conjuntos de outros softwares que são utilizados com o objetivo de oferecer serviços e funções para outros programas.
Está(ão) CORRETO(S):
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas: