Magna Concursos

Foram encontradas 143 questões.

1418548 Ano: 2019
Disciplina: Enfermagem
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
NÃO é princípio do Sistema Único de Saúde:
 

Provas

Questão presente nas seguintes provas
386118 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
 

Provas

Questão presente nas seguintes provas
386117 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e, 99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
 

Provas

Questão presente nas seguintes provas
386116 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas entre eles. Alguns dos recursos semelhantes incluem, exceto:
 

Provas

Questão presente nas seguintes provas
386115 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:

I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.

A respeito dessas asserções, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
386114 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
A Internet é uma interconexão de várias redes que podem ser públicas, privadas ou organizacionais. Os dispositivos globais são interligados usando o protocolo de controle de transmissão e protocolo de Internet (TCP / IP). Várias tecnologias são usadas para criar uma rede de internet. Essas tecnologias incluem, exceto:
 

Provas

Questão presente nas seguintes provas
386113 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

As partes físicas de um computador, tais como: dispositivos de entrada e saída (ex.: monitor, teclado, impressora, webcam), dispositivos de armazenamento (ex. memória volátil e permanente), processador, assim como todo o conjunto de elementos que compõem um computador são chamados de hardware. Em elemento importante neste conjunto são os módulo de entrada e saída (E/S). A seguir, exibe-se uma ilustração do módulo de E/S de uma CPU.

enunciado 386113-1

Fonte: <https://edisciplinas.usp.br/pluginfile.php/3187449/mod_resourc e/content/4/6aula%20-%20Entrada%20e%20Saida.pdf> .

A partir da análise da figura, avalie as seguintes asserções:

I. Os dispositivos externos fazem interface com o módulo de E/S através de sinais de controle, dados e estado.

PORQUE

II. O Controle consiste da função a ser executada pelo dispositivo (INPUT ou READ, OUTPUT ou WRITE); O Estado é o estado do dispositivo (READY/NOT READY); Os Dados consiste do conjunto de bits a serem enviados ou recebidos do módulo de E/S.

A respeito dessas asserções, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
386112 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

As partes físicas de um computador, tais como: dispositivos de entrada e saída (ex.: monitor, teclado, impressora, webcam), dispositivos de armazenamento (ex. memória volátil e permanente), processador, assim como todo o conjunto de elementos que compõem um computador são chamados de hardware. A figura a seguir, apresenta os elementos que compõem o hardware.

enunciado 386112-1

Os dispositivos de entrada e saída (E/S) ou input/output (I /O) são também denominados periféricos. Eles permitem a interação do processador com o homem, possibilitando a entrada e/ou a saída de dados. Os principais dispositivos de entrada de informações são: teclado, mouse, drive de CD / DVD-ROM, pendrive, scanner, microfone, joystick, câmera filmadora, câmera digital, tela sensível ao toque, mesa gráfica e caneta ótica. O monitor de vídeo é um equipamento semelhante a uma TV, responsável por transmitir informações visuais ao usuário. É um dispositivo de exibição de saída dos mais usados, podendo exibir texto, imagens e vídeos. A partir deste contexto e dos seus conhecimentos sobre os dispositivos de entrada e saída de uma computador, são tipos mais comuns (a classificação) para os dispositivos de vídeo, exceto:

 

Provas

Questão presente nas seguintes provas
386111 Ano: 2019
Disciplina: Informática
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
 

Provas

Questão presente nas seguintes provas
386110 Ano: 2019
Disciplina: Serviço Social
Banca: Crescer
Orgão: Pref. Pedro Rosário-MA
Provas:

Na política de assistência social, adota-se como funções básicas das famílias:

I. reduzir o universo informacional das crianças e adolescentes.

II. prover a proteção e a socialização dos seus membros.

III. ser mediadora das relações dos seus membros com outras instituições sociais e com o Estado.

IV. constituir-se como referências morais, de vínculos afetivos e sociais.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas