(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
(Quadrix - 2020 - Prefeitura de Canaã dos Carajás - PA - Analista Administrativo) - Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativo ao modo de utilização de tecnologias e ao programa PowerPoint 2013.
Quando o PowerPoint 2013 é aberto (Apresentação em Branco), o slide exibido mostra dois espaços formatados, um para adicionar um título e o outro para adicionar um subtítulo.
(MS Concursos - 2016 - Prefeitura de Ouro Preto do Oeste/RO - Biomédico) - Digitalizar a sua assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em softwares de edição de imagem. Enviar os documentos sem nenhum tipo de proteção via email também é arriscado, pois pessoas com bastante conhecimento sobre meios de transmissão podem interceptá-los sem você perceber. O jeito é utilizar uma assinatura digital. A assinatura digital nada mais é do que um mecanismo eletrônico. Explicando de maneira resumida, a ______________ consiste em um processo que codifica (ou cifra) informações digitais de forma que somente o emissor e o receptor possam acessar os dados presentes ali.
Marque a alternativa que preenche a lacuna corretamente.
(IBADE - 2020 - IDAF-AC - Engenheiro Agrônomo) - Qual o nome da classe de programas que funciona como interpretador de comandos e linguagem de programação no Linux, que é a principal ligação entre o usuário, os programas e o Kernel?
(CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) -
CPFNOMEDATA DE NASCIMENTONOME DO PAINOME DA MAETELEFONECEPNUMERO
As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases de dados ou outros meios de informação.Considerando essas informações, julgue o item que segue.
Os dados armazenados na referida tabela são considerados não estruturados.
(FEPESE - 2018 - Companhia Águas de Joinville/SC - Analista de Informática) - Considere o seguinte código Javascript.<!DOCTYPE html><html><body><p id=”abc”></p><script>var a = 9;var b = “jville”;document.getElementById(“abc”).innerHTML =(a == 9 && b == 2) + “; “ +(a == 5 || b == “jville”) + “; “ +(a == 9 || b == 6) + “; “ +(a > b) + “; “ +(a < b);</script></body></html>O resultado da execução do código acima será:
(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.
O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.