Questões de Noções de Informática - Internet para Concurso
Foram encontradas 4.919 questões
Qual é o resultado obtido ao pressionarmos as teclas “CTRL” e em seguida a tecla “E” (CTRL + E) quando utilizarmos o Microsoft Internet Explorer 11?
Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são, respectivamente:
Observe a figura abaixo, que mostra uma das janelas existentes na interface do browser Firefox Mozilla v41.0.2, em português, quando se aciona um determinado ícone.
O ícone acionado foi:
Observe a figura abaixo, que mostra uma dos recursos existentes na interface do browser Internet Explorer 11 BR.
Esse recurso é denominado Barra de:
Na manutenção de servidores há uma técnica utilizada para balanceamento de carga multicamadas para aplicações baseadas na web que consegue resiliência e tempo de resposta melhores, gerando custo de tecnologia mais baixos. Tal técnica é conhecida como:
O Google Chrome é um navegador utilizado para acessar páginas da Internet. Foi desenvolvido pela empresa Google e lançado em 2008, tendo grande aceitação dos internautas, tornando-se um dos navegadores mais utilizados atualmente. Para limpar todos os dados de navegação do histórico desse navegador é necessário:
Assinale a alternativa que exibe o nome do pacote de produtividade da Google, baseado na nuvem, que permite que se conecte e traba lhe em qualquer lugar, em qualquer dispositivo.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá- la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No programa MS Word 2013, qual destes recursos é necessário para salvamento de documentos no SkyDrive?
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões, desconsidere as aspas e atente- se somente para o texto propriamente dito; e (5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.
São considerados navegadores de internet:
I. Internet Explore.
II. Google Chrome.
III. Outlook.
IV. Firefox.
Quais estão corretos?
Para pesquisar páginas de Internet nos sites de busca que contenham necessariamente as palavras “informática” e “básica” ao mesmo tempo, é necessário utilizar as sintaxes corretas presentes
Item |
Site de Busca |
Sintaxe |
01 |
informática + básica |
|
02 |
Yahoo |
informática + básica |
03 |
Bing |
informática + básica |
Atualmente os internautas utilizam diversas ferramentas de busca e pesquisa na internet. Além do , outras duas ferramentas desse tipo são:
O Comitê Gestor da Internet determinou que, a partir do dia 1º de janeiro de 2013, as operadoras Brasileiras de internet deveriam bloquear a porta 25 das conexões domésticas. A medida tinha como objetivo diminuir a quantidade de spam enviada por computadores brasileiros e parece estar dando muito certo. O Brasil saiu da 6ª para a 12ª posição na lista dos países que mais enviam spam. Esta medida impacta diretamente o protocolo:
Um paciente insatisfeito com a alta da mensalidade de seu plano de saúde decide averiguar a legalidade deste aumento, buscando informações sobre o assunto no site da ANS - Agência Nacional de Saúde Suplementar (http://www.ans.gov.br/). Utilizando a ferramenta de pesquisa Google (http://www.google.com. br/), o comando de busca mais adequado para se obter tal informação será:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Opção criada no Internet Explorer 8.0, para que o usuário guarde os sites preferidos sem a necessidade de digitar o endereço do site no navegador novamente. Pode ser atribuído um nome da preferência do usuário para cada site, tornando assim a localização nessa lista mais fácil e ágil. Essa opção é conhecida como:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
No Internet Explorer, ao navegar no site da Secretaria Estadual de Segurança Pública de Sergipe é exibido, no final da página “Fale Conosco”, o link . Clicar nesse link tem o mesmo efeito que clicar no ícone:
Acerca de conceitos e serviços de Internet, assinale a opção INCORRETA.
No Internet Explorer 11, para que serve a tecla F11?