Entrar

Questões de Concurso: CREF SC

Confira aqui questões de CREF SC para Concurso grátis com gabarito ou respostas comentadas. Acesse milhares de questões resolvidas e organizadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Assinale a alternativa incorreta.
🧠 Mapa Mental
Assinale a alternativa que não corresponde à Resolução CREF3/SC n° 067/2012 no tocante aos Processos.
🧠 Mapa Mental
Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de Internet (IP) foi lançada com endereços de 128 bits, resultando em 2128possíveis nodos endereçáveis. Essa versão do protocolo é conhecida como:
🧠 Mapa Mental
No Microsoft Internet Explorer 10 em português, para bloquear a abertura de janelas pop-up, clica-se na ferramenta de uma engrenagem (roda dentada) no canto superior direito da janela, seleciona-se a opção Opções da Internet, clica-se na aba _I_ , marca-se a opção _II_  e clica-se no botão OK.

As lacunas I e II são preenchidas correta e respectivamente com:
🧠 Mapa Mental
Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Podem proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. O conceito apresentado é de:
🧠 Mapa Mental
Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:

I. Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
II. Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III. Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:
🧠 Mapa Mental
Em uma configuração de computador, foram encontrados os seguintes dados:

I. DualCore AMD Athlon II X2 240.
II. 2800 MHz.

Os valores presentes nos itens I e II são, respectivamente, tipo:
🧠 Mapa Mental
É o método de iniciar o Windows utilizando apenas arquivos e drivers básicos. Para iniciar o computador usando-o, basta pressionar a tecla F8 durante a inicialização. Esse método pode permitir iniciar o computador quando algum problema impede a sua inicialização correta. O método citado é conhecido como:
🧠 Mapa Mental
Para resolver o problema de um pen drive contaminado com algum tipo de código malicioso, muitas vezes faz-se necessário formatá-lo. No Windows, a formatação:
🧠 Mapa Mental