Questões de Concurso Comentadas para técnico administrativo

Foram encontradas 4.614 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2436129 Noções de Informática

A utilização dos sistemas computacionais tem sido aperfeiçoados a cada dia favorecendo a comunicação interpessoal e a dinâmica empresarial. Neste sentido, assinale a alternativa correspondente ao recurso que permite que os clientes acessem ferramentas computacionais devidamente configuradas por meio de uma rede favorecendo a flexibilização no acesso.

Alternativas
Q2436120 Noções de Informática

O Microsoft word possui muitas ferramentas que contribuem para a formatação de um texto. Algumas delas são utilizadas no sentido de melhorar a qualidade do trabalho como o exemplo do recurso "Referência+Inserir nota de rodapé". Assinale a alternativa que corresponde a função desse recurso.

Alternativas
Q2436106 Conhecimentos Gerais

Antes de ter Brasília como capital, o governo brasileiro já esteve sediado em Salvador, Rio de Janeiro e até em Curitiba, mesmo que por apenas três dias. A cidade de Brasília foi totalmente construída já com o intuito de ser a sede do governo federal do nosso país. Durante o governo de qual presidente esta obra foi iniciada?

Alternativas
Q2436105 História

Ao longo de sua história o Brasil por várias revoltas populares e guerrilhas que marcaram tempos e se tornaram inesquecíveis. Entre as alternativas abaixo citamos quatro conflitos que aconteceram no Brasil. Qual deles NÃO foi em nosso país?

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Respostas
1: E
2: E
3: E
4: E
5: A