Entrar

Questões de Concurso: Técnico Tributário da Receita Estadual

Confira aqui questões de Técnico Tributário da Receita Estadual para Concurso grátis com gabarito ou respostas comentadas. Acesse milhares de questões resolvidas e organizadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.

II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.

III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.

Quais estão corretas?

🧠 Mapa Mental
Um sistema de segurança de intervenção preemptiva é caracterizado por
🧠 Mapa Mental
Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de:
🧠 Mapa Mental
Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.
🧠 Mapa Mental
O software que, instalado em uma central multimídia (como, por exemplo, a de um automóvel), implementa e executa funções diversas para o usuário e para o próprio sistema é conhecido como
🧠 Mapa Mental
Há uma categoria de software que possui as seguintes características: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente, uma versão do software com algum tipo de restrição, tais como uma menor quantidade de funcionalidades do que a versão paga e/ou um tempo de uso gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo é solicitado ao usuário que pague a licença para acessar todas as funcionalidades do software ou para poder continuar a utilizá-lo; (2) o software normalmente é protegido por direitos autorais; e (3) a disponibilização do software com funcionalidades limitadas ou gratuitamente, por um período de tempo, normalmente tem como objetivo divulgá-lo ou permitir que usuários o testem antes de adquiri-lo. Nesse caso, esse tipo de software é chamado de:
🧠 Mapa Mental
Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
🧠 Mapa Mental
Há um tipo de software que se caracteriza por ser um conjunto de programas que gerencia o hardware de um computador e fornece os recursos necessários para que serviços e outros programas funcionem corretamente. Esse tipo de software apresenta as seguintes características: (1) fornece uma interface entre o hardware e o usuário; (2) fornece rotinas básicas para o gerenciamento e controle de dispositivos, tais como placa de rede, placa de vídeo e disco rígido, dentre outros; (3) realiza o gerenciamento de processos, memória, sistema de arquivos, assim como a entrada e saída de dados; e (4) controla as aplicações que podem ser executadas, quando devem ser executadas e quais os recursos que podem ser utilizados. Nesse caso, esse tipo de software é chamado de:
🧠 Mapa Mental