Questões de Concurso Comentadas para técnico administrativo
Foram encontradas 4.614 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A utilização dos sistemas computacionais tem sido aperfeiçoados a cada dia favorecendo a comunicação interpessoal e a dinâmica empresarial. Neste sentido, assinale a alternativa correspondente ao recurso que permite que os clientes acessem ferramentas computacionais devidamente configuradas por meio de uma rede favorecendo a flexibilização no acesso.
O Microsoft word possui muitas ferramentas que contribuem para a formatação de um texto. Algumas delas são utilizadas no sentido de melhorar a qualidade do trabalho como o exemplo do recurso "Referência+Inserir nota de rodapé". Assinale a alternativa que corresponde a função desse recurso.
Antes de ter Brasília como capital, o governo brasileiro já esteve sediado em Salvador, Rio de Janeiro e até em Curitiba, mesmo que por apenas três dias. A cidade de Brasília foi totalmente construída já com o intuito de ser a sede do governo federal do nosso país. Durante o governo de qual presidente esta obra foi iniciada?
Ao longo de sua história o Brasil por várias revoltas populares e guerrilhas que marcaram tempos e se tornaram inesquecíveis. Entre as alternativas abaixo citamos quatro conflitos que aconteceram no Brasil. Qual deles NÃO foi em nosso país?
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como: