Informática
問題一覧
1
Permite que um invasor retorne ao equipamento comprometido, por meio da criação ou modificação de serviços no sistema
2
Propaga-se de forma automatizada pelas redes ao explorar vulnerabilidades nos aplicativos instalados nos computadores, enviando cópias de si mesmo de computador para computador
3
Monitora a operação de um computador, coleta e envia as informações coletadas ao invasor
4
Armazena teclas digitadas por um ou mais usuários no teclado físico de um computador
5
Configura-se em uma rede composta por inúmeros equipamentos zumbis utilizados para potencializar as ações danosas provenientes de um ataque
6
F5 ou Ctrl + r
7
Bloquear o computador
8
Localizar arquivos
9
Limpar o histórico
10
Esvaziar Lixeira
11
10000 MB
12
Selecionar o endereço da aba ativa.
13
Ao realizar um duplo clique com o botão esquerdo do mouse sobre uma palavra contida no texto do documento, essa respectiva palavra será selecionada.
14
Realizar uma navegação em modo privado.
15
Barramento.
16
PeaZip, 7-zip, WinZip.
17
CACHE.
18
WordArt.
19
FTP.
20
O arquivo pode ser aberto diretamente no office 365 on-line.
21
msconfig.exe
22
Aplicação clone que solicita dados financeiros.
23
2048
24
Convert.exe
25
Sync.
26
Ctrl + Shift + t
27
CRT + T
28
Formatar
29
F7.
30
Abre as opções de "Limpar dados de navegação".
31
Criar Atalho.
32
Ctrl + Esc.
33
CCleaner.
34
Permite percorrer uma página Web usando o teclado em vez de um touchpad ou mouse.
35
Disponibilidade.
36
Salvar no Pocket.
37
HTTP/1.1 e HTTP/2.
38
Gabinete.
39
Ao realizar um clique triplo (três cliques consecutivos) com o botão esquerdo do mouse em qualquer lugar do texto, todo o parágrafo será selecionado.
40
Irá Somar os Valores maiores que 100 entre C2 e C8
41
Modos de Exibição de Apresentação e Macros.
42
Alguns aplicativos nativos do Windows não podem ser desinstalados.
43
Essa ferramenta permite excluir Histórico de downloads.
44
Os e-mails recebidos serão armazenados, permitindo leitura posterior mesmo sem conexão com a internet.
45
Design, Revisão.
46
Documento de texto do Microsoft Word.
47
Documento de texto e imagens do Adobe Reader.
48
Arquivo de dados do Microsoft Outlook.
49
Planilha do OpenOffice.
50
“Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”.
51
Este Computador.
52
A porta USB utiliza a tecnologia Plug and Play, ou seja, “ligar e usar”.
53
valor
54
Leitura de uma instrução da memória (registrador, cache, memória principal).
55
um processador multicore é composto de um único chip com diversos processadores.
56
Cartão SD.
57
Wetransfer.
58
CORRESPONDÊNCIAS.
59
IZArc.
60
basta pressionar a tecla F12.
61
POP, SMTP
62
Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais
63
Inserir nota de Rodapé.
64
Formatar um texto como sobrescrito
65
Formatar um texto como subscrito
66
Para abrir o menu “localizar e Substituir”
67
Draw.
68
Calc.
69
Impress.
70
Base.
71
Math.
72
Writer
73
Contínuo.
74
Oferece pequenas dicas para que se possa aproveitar ao máximo o Firefox.
75
Keylogger e Adware.
76
Screenlogger
77
DoS (Denial of Service)
78
Rootkit
79
Bot
80
CTRL+N
81
Entrada e Cco:.
82
Servidor intermediário que devolve ao cliente as respostas de requisições que são solicitadas a outros servidores.
83
Mensagens do sistema indicando que um software anti-malware precisa ser atualizado.
84
Um arquivo de texto (formato .odt ou .docx) não representa uma ameaça, não demandando verificação pelos antivírus.
85
LibreOffice Impress.
86
Servidor intermediário que devolve ao cliente as respostas de requisições que são solicitadas a outros servidores.
87
Ctrl + H
88
É um tipo de malware que se anexa a arquivos ou programas legítimos e se replica quando esses arquivos ou programas são executados.
89
Abrir o Gerenciador de tarefas do Chrome.
90
Acessar, nesta sequência, Painel de Controle > Sistema e Segurança > Sistema.
91
SmartArt.
92
Painel de Controle; Programas e Recursos; Ativar ou desativar recursos do Windows; Internet Explorer 11; Sim; Ok.
93
É possível ter acesso anônimo a um FTP.
94
Consumo de energia baixo e alcance curto.
95
O atalho será deletado, mantendo o restante da estrutura como criada.
96
11
97
Solid State Disk.
98
Selecione o texto – Guia Layout da Página – Colunas.
99
Alt + Tab
100
WinRAR.
Português
Português
Franciel Matheus · 29問 · 1年前Português
Português
29問 • 1年前Lei - 11.091
Lei - 11.091
Franciel Matheus · 5問 · 2年前Lei - 11.091
Lei - 11.091
5問 • 2年前Lei - 9.784
Lei - 9.784
Franciel Matheus · 18問 · 2年前Lei - 9.784
Lei - 9.784
18問 • 2年前Lei - 13.709
Lei - 13.709
Franciel Matheus · 8問 · 2年前Lei - 13.709
Lei - 13.709
8問 • 2年前Lei - 8.112
Lei - 8.112
Franciel Matheus · 29問 · 2年前Lei - 8.112
Lei - 8.112
29問 • 2年前Lei - 9.784
Lei - 9.784
Franciel Matheus · 35問 · 2年前Lei - 9.784
Lei - 9.784
35問 • 2年前Lei - 12.527
Lei - 12.527
Franciel Matheus · 35問 · 2年前Lei - 12.527
Lei - 12.527
35問 • 2年前Lei - 8.429
Lei - 8.429
Franciel Matheus · 36問 · 2年前Lei - 8.429
Lei - 8.429
36問 • 2年前Lei - 11.091
Lei - 11.091
Franciel Matheus · 15問 · 2年前Lei - 11.091
Lei - 11.091
15問 • 2年前Lei - 11.892
Lei - 11.892
Franciel Matheus · 6問 · 2年前Lei - 11.892
Lei - 11.892
6問 • 2年前Decreto - 9.830
Decreto - 9.830
Franciel Matheus · 9問 · 2年前Decreto - 9.830
Decreto - 9.830
9問 • 2年前Decreto - 9.991
Decreto - 9.991
Franciel Matheus · 6問 · 1年前Decreto - 9.991
Decreto - 9.991
6問 • 1年前Aprofundando - Específicas
Aprofundando - Específicas
Franciel Matheus · 7問 · 1年前Aprofundando - Específicas
Aprofundando - Específicas
7問 • 1年前Direito Constitucional
Direito Constitucional
Franciel Matheus · 6問 · 2年前Direito Constitucional
Direito Constitucional
6問 • 2年前Arquivologia
Arquivologia
Franciel Matheus · 48問 · 2年前Arquivologia
Arquivologia
48問 • 2年前Atos Administrativos
Atos Administrativos
Franciel Matheus · 9問 · 1年前Atos Administrativos
Atos Administrativos
9問 • 1年前Gestão Organizacional
Gestão Organizacional
Franciel Matheus · 76問 · 2年前Gestão Organizacional
Gestão Organizacional
76問 • 2年前Lei - 13.709
Lei - 13.709
Franciel Matheus · 23問 · 2年前Lei - 13.709
Lei - 13.709
23問 • 2年前Gestão de Pessoas
Gestão de Pessoas
Franciel Matheus · 45問 · 2年前Gestão de Pessoas
Gestão de Pessoas
45問 • 2年前Lei - 14.133
Lei - 14.133
Franciel Matheus · 7問 · 2年前Lei - 14.133
Lei - 14.133
7問 • 2年前Gestão Logística
Gestão Logística
Franciel Matheus · 42問 · 2年前Gestão Logística
Gestão Logística
42問 • 2年前Decreto - 10.024
Decreto - 10.024
Franciel Matheus · 11問 · 1年前Decreto - 10.024
Decreto - 10.024
11問 • 1年前Administração Financeira
Administração Financeira
Franciel Matheus · 50問 · 2年前Administração Financeira
Administração Financeira
50問 • 2年前Gestão Pública
Gestão Pública
Franciel Matheus · 18問 · 2年前Gestão Pública
Gestão Pública
18問 • 2年前Gestão Orçamentária
Gestão Orçamentária
Franciel Matheus · 27問 · 2年前Gestão Orçamentária
Gestão Orçamentária
27問 • 2年前Atendimento ao Público
Atendimento ao Público
Franciel Matheus · 26問 · 2年前Atendimento ao Público
Atendimento ao Público
26問 • 2年前Redação
Redação
Franciel Matheus · 38問 · 2年前Redação
Redação
38問 • 2年前Gerais de Psicologia
Gerais de Psicologia
Franciel Matheus · 427問 · 1年前Gerais de Psicologia
Gerais de Psicologia
427問 • 1年前Dejours
Dejours
Franciel Matheus · 16問 · 1年前Dejours
Dejours
16問 • 1年前Freud
Freud
Franciel Matheus · 15問 · 1年前Freud
Freud
15問 • 1年前Bock (2006)
Bock (2006)
Franciel Matheus · 10問 · 1年前Bock (2006)
Bock (2006)
10問 • 1年前CID-10
CID-10
Franciel Matheus · 12問 · 1年前CID-10
CID-10
12問 • 1年前Gigliotti e Guimarães (2010)
Gigliotti e Guimarães (2010)
Franciel Matheus · 6問 · 1年前Gigliotti e Guimarães (2010)
Gigliotti e Guimarães (2010)
6問 • 1年前Siqueira
Siqueira
Franciel Matheus · 9問 · 1年前Siqueira
Siqueira
9問 • 1年前Baeta (2006)
Baeta (2006)
Franciel Matheus · 5問 · 1年前Baeta (2006)
Baeta (2006)
5問 • 1年前問題一覧
1
Permite que um invasor retorne ao equipamento comprometido, por meio da criação ou modificação de serviços no sistema
2
Propaga-se de forma automatizada pelas redes ao explorar vulnerabilidades nos aplicativos instalados nos computadores, enviando cópias de si mesmo de computador para computador
3
Monitora a operação de um computador, coleta e envia as informações coletadas ao invasor
4
Armazena teclas digitadas por um ou mais usuários no teclado físico de um computador
5
Configura-se em uma rede composta por inúmeros equipamentos zumbis utilizados para potencializar as ações danosas provenientes de um ataque
6
F5 ou Ctrl + r
7
Bloquear o computador
8
Localizar arquivos
9
Limpar o histórico
10
Esvaziar Lixeira
11
10000 MB
12
Selecionar o endereço da aba ativa.
13
Ao realizar um duplo clique com o botão esquerdo do mouse sobre uma palavra contida no texto do documento, essa respectiva palavra será selecionada.
14
Realizar uma navegação em modo privado.
15
Barramento.
16
PeaZip, 7-zip, WinZip.
17
CACHE.
18
WordArt.
19
FTP.
20
O arquivo pode ser aberto diretamente no office 365 on-line.
21
msconfig.exe
22
Aplicação clone que solicita dados financeiros.
23
2048
24
Convert.exe
25
Sync.
26
Ctrl + Shift + t
27
CRT + T
28
Formatar
29
F7.
30
Abre as opções de "Limpar dados de navegação".
31
Criar Atalho.
32
Ctrl + Esc.
33
CCleaner.
34
Permite percorrer uma página Web usando o teclado em vez de um touchpad ou mouse.
35
Disponibilidade.
36
Salvar no Pocket.
37
HTTP/1.1 e HTTP/2.
38
Gabinete.
39
Ao realizar um clique triplo (três cliques consecutivos) com o botão esquerdo do mouse em qualquer lugar do texto, todo o parágrafo será selecionado.
40
Irá Somar os Valores maiores que 100 entre C2 e C8
41
Modos de Exibição de Apresentação e Macros.
42
Alguns aplicativos nativos do Windows não podem ser desinstalados.
43
Essa ferramenta permite excluir Histórico de downloads.
44
Os e-mails recebidos serão armazenados, permitindo leitura posterior mesmo sem conexão com a internet.
45
Design, Revisão.
46
Documento de texto do Microsoft Word.
47
Documento de texto e imagens do Adobe Reader.
48
Arquivo de dados do Microsoft Outlook.
49
Planilha do OpenOffice.
50
“Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”.
51
Este Computador.
52
A porta USB utiliza a tecnologia Plug and Play, ou seja, “ligar e usar”.
53
valor
54
Leitura de uma instrução da memória (registrador, cache, memória principal).
55
um processador multicore é composto de um único chip com diversos processadores.
56
Cartão SD.
57
Wetransfer.
58
CORRESPONDÊNCIAS.
59
IZArc.
60
basta pressionar a tecla F12.
61
POP, SMTP
62
Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis para enganar as pessoas a revelarem informações pessoais
63
Inserir nota de Rodapé.
64
Formatar um texto como sobrescrito
65
Formatar um texto como subscrito
66
Para abrir o menu “localizar e Substituir”
67
Draw.
68
Calc.
69
Impress.
70
Base.
71
Math.
72
Writer
73
Contínuo.
74
Oferece pequenas dicas para que se possa aproveitar ao máximo o Firefox.
75
Keylogger e Adware.
76
Screenlogger
77
DoS (Denial of Service)
78
Rootkit
79
Bot
80
CTRL+N
81
Entrada e Cco:.
82
Servidor intermediário que devolve ao cliente as respostas de requisições que são solicitadas a outros servidores.
83
Mensagens do sistema indicando que um software anti-malware precisa ser atualizado.
84
Um arquivo de texto (formato .odt ou .docx) não representa uma ameaça, não demandando verificação pelos antivírus.
85
LibreOffice Impress.
86
Servidor intermediário que devolve ao cliente as respostas de requisições que são solicitadas a outros servidores.
87
Ctrl + H
88
É um tipo de malware que se anexa a arquivos ou programas legítimos e se replica quando esses arquivos ou programas são executados.
89
Abrir o Gerenciador de tarefas do Chrome.
90
Acessar, nesta sequência, Painel de Controle > Sistema e Segurança > Sistema.
91
SmartArt.
92
Painel de Controle; Programas e Recursos; Ativar ou desativar recursos do Windows; Internet Explorer 11; Sim; Ok.
93
É possível ter acesso anônimo a um FTP.
94
Consumo de energia baixo e alcance curto.
95
O atalho será deletado, mantendo o restante da estrutura como criada.
96
11
97
Solid State Disk.
98
Selecione o texto – Guia Layout da Página – Colunas.
99
Alt + Tab
100
WinRAR.