Questões de Concursos Públicos: CREF SC

Encontre aqui questões CREF SC de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Assinale a alternativa incorreta.
Assinale a alternativa que não corresponde à Resolução CREF3/SC n° 067/2012 no tocante aos Processos.
Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de Internet (IP) foi lançada com endereços de 128 bits, resultando em 2128possíveis nodos endereçáveis. Essa versão do protocolo é conhecida como:
No Microsoft Internet Explorer 10 em português, para bloquear a abertura de janelas pop-up, clica-se na ferramenta de uma engrenagem (roda dentada) no canto superior direito da janela, seleciona-se a opção Opções da Internet, clica-se na aba _I_ , marca-se a opção _II_  e clica-se no botão OK.

As lacunas I e II são preenchidas correta e respectivamente com:
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:

I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:
Em uma configuração de computador, foram encontrados os seguintes dados:

I. DualCore AMD Athlon II X2 240.
II. 2800 MHz.

Os valores presentes nos itens I e II são, respectivamente, tipo:
É o método de iniciar o Windows utilizando apenas arquivos e drivers básicos. Para iniciar o computador usando-o, basta pressionar a tecla F8 durante a inicialização. Esse método pode permitir iniciar o computador quando algum problema impede a sua inicialização correta. O método citado é conhecido como:
Para resolver o problema de um pen drive contaminado com algum tipo de código malicioso, muitas vezes faz-se necessário formatá-lo. No Windows, a formatação: