Questões de Noções de Informática - Internet para Concurso
Foram encontradas 5.248 questões
Entre os vários tipos de arquivos, estão os que podem ser assim descritos:
Qual é o resultado obtido ao pressionarmos as teclas “CTRL” e em seguida a tecla “E” (CTRL + E) quando utilizarmos o Microsoft Internet Explorer 11?
A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.
Adaptado de http://www.infowester.com/firewall.php
Esse tipo de Firewall também é conhecido como Firewall de:
Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são, respectivamente:
Observe a figura abaixo, que mostra uma das janelas existentes na interface do browser Firefox Mozilla v41.0.2, em português, quando se aciona um determinado ícone.
O ícone acionado foi:
Observe a figura abaixo, que mostra uma dos recursos existentes na interface do browser Internet Explorer 11 BR.
Esse recurso é denominado Barra de:
Na manutenção de servidores há uma técnica utilizada para balanceamento de carga multicamadas para aplicações baseadas na web que consegue resiliência e tempo de resposta melhores, gerando custo de tecnologia mais baixos. Tal técnica é conhecida como:
O Google Chrome é um navegador utilizado para acessar páginas da Internet. Foi desenvolvido pela empresa Google e lançado em 2008, tendo grande aceitação dos internautas, tornando-se um dos navegadores mais utilizados atualmente. Para limpar todos os dados de navegação do histórico desse navegador é necessário:
Assinale a alternativa que exibe o nome do pacote de produtividade da Google, baseado na nuvem, que permite que se conecte e traba lhe em qualquer lugar, em qualquer dispositivo.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá- la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No programa MS Word 2013, qual destes recursos é necessário para salvamento de documentos no SkyDrive?
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões, desconsidere as aspas e atente- se somente para o texto propriamente dito; e (5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.
São considerados navegadores de internet:
I. Internet Explore.
II. Google Chrome.
III. Outlook.
IV. Firefox.
Quais estão corretos?
Para pesquisar páginas de Internet nos sites de busca que contenham necessariamente as palavras “informática” e “básica” ao mesmo tempo, é necessário utilizar as sintaxes corretas presentes
Item |
Site de Busca |
Sintaxe |
01 |
informática + básica |
|
02 |
Yahoo |
informática + básica |
03 |
Bing |
informática + básica |
Atualmente os internautas utilizam diversas ferramentas de busca e pesquisa na internet. Além do , outras duas ferramentas desse tipo são:
O Comitê Gestor da Internet determinou que, a partir do dia 1º de janeiro de 2013, as operadoras Brasileiras de internet deveriam bloquear a porta 25 das conexões domésticas. A medida tinha como objetivo diminuir a quantidade de spam enviada por computadores brasileiros e parece estar dando muito certo. O Brasil saiu da 6ª para a 12ª posição na lista dos países que mais enviam spam. Esta medida impacta diretamente o protocolo:
Um paciente insatisfeito com a alta da mensalidade de seu plano de saúde decide averiguar a legalidade deste aumento, buscando informações sobre o assunto no site da ANS - Agência Nacional de Saúde Suplementar (http://www.ans.gov.br/). Utilizando a ferramenta de pesquisa Google (http://www.google.com. br/), o comando de busca mais adequado para se obter tal informação será:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus, submenus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Opção criada no Internet Explorer 8.0, para que o usuário guarde os sites preferidos sem a necessidade de digitar o endereço do site no navegador novamente. Pode ser atribuído um nome da preferência do usuário para cada site, tornando assim a localização nessa lista mais fácil e ágil. Essa opção é conhecida como:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
No Internet Explorer, ao navegar no site da Secretaria Estadual de Segurança Pública de Sergipe é exibido, no final da página “Fale Conosco”, o link . Clicar nesse link tem o mesmo efeito que clicar no ícone: