Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Evitar o uso de opções como “Lembre-se de mim", “Continuar conectado" e "Lembrar minha senha" são formas de elevar a segurança na internet ao utilizar o computador de terceiros.
II. Redjack (também conhecido como Cavalo de Tróia ou Spam) é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo, de computador para computador.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.
II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.
II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. O conceito de composição remete ao processo de formação de palavras pela separação de dois ou mais radicais.
II. Nos pronomes, há três categorias inexistentes nos nomes: gênero ativo, passivo e reflexivo.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Morfema é a menor parte indivisível da palavra que, por sua vez, tem uma relação direta ou indireta com a significação.
II. Os pronomes, ao contrário dos nomes, se submetem aos processos derivacionais.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.