Simulados Informática

CREF 3ª Região (SC) - Noções de Informática - Assistente Administrativo

Simulado com questões de prova: CREF 3ª Região (SC) - Noções de Informática - Assistente Administrativo. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 5 questões
😕 Difícil
👥 91
🏆 3
📈 41%

1Q31336 | Informática, Assistente Administrativo, CREF SC, QUADRIX

Em uma configuração de computador, foram encontrados os seguintes dados:

I. DualCore AMD Athlon II X2 240.
II. 2800 MHz.

Os valores presentes nos itens I e II são, respectivamente, tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q31337 | Informática, Assistente Administrativo, CREF SC, QUADRIX

Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:

I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q31338 | Informática, Assistente Administrativo, CREF SC, QUADRIX

Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q31339 | Informática, Assistente Administrativo, CREF SC, QUADRIX

No Microsoft Internet Explorer 10 em português, para bloquear a abertura de janelas pop-up, clica-se na ferramenta de uma engrenagem (roda dentada) no canto superior direito da janela, seleciona-se a opção Opções da Internet, clica-se na aba _I_ , marca-se a opção _II_  e clica-se no botão OK.

As lacunas I e II são preenchidas correta e respectivamente com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q31340 | Informática, Assistente Administrativo, CREF SC, QUADRIX

Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de Internet (IP) foi lançada com endereços de 128 bits, resultando em 2128possíveis nodos endereçáveis. Essa versão do protocolo é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Salvar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.