MATÉRIAS
ASSUNTOS

Marque uma ou mais matérias para carregar os assuntos...

BANCA
ÓRGÃO E CARGO
ID DA QUESTÃO
MODALIDADE
STATUS
ESCOLARIDADE
ANO
MEUS FILTROS SALVOS PARA ESTA PÁGINA 🚀

Nenhum filtro salvo ainda. Organize seus estudos salvando seus filtros favoritos!

Limpar Tudo
Filtrando 1640 questões de Informática.
Questão #438 -- Informática Segurança da Informação

Em setembro de 2024, em Itacajá, no norte do Tocantins, um homem foi preso por suspeita de praticar uma série de estupros virtuais e obrigar as vítimas a escreverem seu nome na própria pele. O suspeito, de 19 anos, conhecia as vítimas na internet e mantinha relação sexual com elas pelas redes sociais. Ele inicialmente se aproximava com a intenção de fazer amizade com as mulheres e, conforme conquistava a confiança delas, iniciava relações íntimas que culminavam nos abusos, usando fotos e vídeos íntimos das vítimas para forçá-las a fazer suas vontades e extorqui-las. As opções a seguir apresentam comportamentos que facilitam a prática desse tipo de crime, à exceção de uma. Assinale-a.

Questão #1613 -- Informática Inovação e Legislação Digital

Embora não haja conceitos únicos para dados e informação, é possível afirmar que os dados são matéria-prima para a informação.

Questão #481 -- Informática Inovação e Legislação Digital

O processo de “mineração” em criptomoedas como o Bitcoin envolve

Questão #1362 -- Informática Segurança da Informação

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.

  1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.
  2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.
  3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.

Questão #1602 -- Informática Hardware e Software
Imagem da questão
Passe o mouse para ampliar

Tendo a figura precedente como referência inicial, julgue os itens a seguir.

Diferentemente do que ocorria nas primeiras arquiteturas computacionais, em que as interrupções eram utilizadas para melhorar a eficiência do processamento, os computadores e os sistemas operacionais contemporâneos não utilizam mais o tratador de interrupção, pois, além de os dispositivos de E/S serem mais velozes e acompanharem os ciclos de instruções do processador sem desperdício de tempo, há também a execução em multithread.

Questão #2297 -- Informática Redes de Computadores e Internet

Acerca da organização e do gerenciamento de arquivos, de tipos de malware e do armazenamento de dados em nuvem, julgue os itens subsequentes.

O armazenamento de dados em nuvem pública garante total controle físico dos dados pelo usuário, o que melhora a segurança da informação.

Questão #437 -- Informática Suítes de Escritório

No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na

Questão #1736 -- Informática Segurança da Informação

Em um sistema de gestão hospitalar, apenas profissionais autorizados com credenciais válidas conseguem visualizar os prontuários eletrônicos dos pacientes, assegurando que informações sensíveis não sejam acessadas por indivíduos não autorizados. Esse princípio de segurança da informação é conhecido como:

Questão #226 -- Informática Sistemas Operacionais

No ambiente Linux, a execução do comando apresentado a seguir atribuirá permissões de leitura, escrita e execução para o proprietário do arquivo policial.pdf, e atribuirá permissões de leitura e execução para grupo e outros usuários. chmod 755 policial.pdf

Questão #1232 -- Informática Suítes de Escritório

Para subsidiar a discussão de uma proposta de alteração da Lei Orçamentária Anual (LOA), um Assessor Legislativo precisa criar uma tabela comparativa no computador da ALE-GO. Essa tabela deve conter os valores orçados e executados dos últimos cinco anos para determinada secretaria estadual, permitir a realização de cálculos automáticos (como percentuais de execução e variações) e gerar gráficos para anexar ao relatório de análise.

O tipo de arquivo digital mais adequado para a criação, manipulação e análise desses dados numéricos e para a geração dos gráficos correspondentes é