Início/Questões/Informática Básica/Questão 457941201453165No que se refere à segurança da informação, julgue os itens subsequentes.Um computador que apresenta reinicializações in...1457941201453165Ano: 2013Banca: CESPE / CEBRASPEOrganização: SEGESP-ALDisciplina: Informática BásicaTemas: Malware | Segurança da InformaçãoNo que se refere à segurança da informação, julgue os itens subsequentes.Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar infectado com algum malware, como vírus ou spyware. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200277984Informática BásicaAcerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.Se um rootkit for removido de um sistema operacional, esse s...Questão 457941200281374Informática BásicaAcerca de procedimentos de backup, noções do sistema operacional Windows 10 e noções de vírus, worms e pragas virtuais, julgue o próximo item.No tipo ...Questão 457941200824470Informática BásicaNo algoritmo do JPEG, a imagem é inicialmente decomposta em blocos, normalmente de 8x8 pixels, sendo esses blocos convertidos para o domínio da frequê...Questão 457941201045583Informática BásicaAcerca de Internet, intranete tecnologias e procedimentos a elas associados, julgue o item a seguir.O símbolo @ em endereços de email tem o sentido da...Questão 457941201103064Informática BásicaWorms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da ...Questão 457941201136429Informática BásicaJulgue o próximo item, relativo à classificação digital de imagens. O algoritmo de classificação K-Means é baseado em um método de agrupamento hierárq...Questão 457941201559375Informática BásicaEm um computador que tenha um processador quadcore com o recurso HT (hyper-threading), o número de processadores visualizado a partir do sistema opera...Questão 457941201603522Informática BásicaAcerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. O keylogger é o software malicioso existente mais limitad...Questão 457941201907658Informática BásicaNo Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo ...Questão 457941201914535Informática BásicaAs tabelas consistem na estrutura básica do Access para armazenar dados. Uma tabela é composta de campos que possuem duas qualidades que determinam os...