Início/Questões/Informática Básica/Questão 457941200363296Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação ...1457941200363296Ano: 2017Banca: FCCOrganização: DPE-RSDisciplina: Informática BásicaTemas: Malware | Segurança da InformaçãoCada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles Afurtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail. Bvem por e-mail e enviam spam e phishing. Cpossibilitam os retornos dos invasores, não se propagam e ficam escondidos. Dsão baixados de sites na internet e desferem ataques na internet. Evem mídias removíveis infectadas e consomem grandes quantidades de recursos. ResponderQuestões relacionadas para praticarQuestão 457941200211500Informática BásicaAo personalizar a área de trabalho do Windows XP, aumentando a resolução da tela do computador, a capacidade quanto a quantidade de informações exibid...Questão 457941200509235Informática BásicaNo Linux,Questão 457941200739232Informática BásicaNa Internet, o cenário no qual o emissor e o receptor estão on-line para que se estabeleça uma conversação, é conhecido como comunicação síncrona − SI...Questão 457941201153492Informática BásicaUm funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição...Questão 457941201277675Informática BásicaO administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP ...Questão 457941201400964Informática BásicaNo MS-Word 2003, (I) Comparar e mesclar documentos e (II) Colunas são opções que podem ser acessadas, respectivamente, nos menusQuestão 457941201411487Informática BásicaNo Microsoft Word 2010 em português, as opções para inserir notas de rodapé no texto, inserir legenda em imagens, inserir índice de ilustrações e inse...Questão 457941201610762Informática BásicaNo MS-Word 2003, o controle de linhas órfãs/viúvas é feito em quebras de linha e de página, realizável por meio deQuestão 457941201834452Informática BásicaConsidere hipoteticamente que um Técnico acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha...Questão 457941202002964Informática BásicaConsidere: Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um softwar...