Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
Na instalação do serviço DHCP, foram utilizado os parâmetros listados a seguir.
• escopo : de 10.10.10.100 a 10.10.10.150
• máscara : 255.255.255.0
• faixa de exclusão de 10.10.10.120 a 10.10.10.130
Nessas condições, o pool de endereços disponíveis engloba as seguintes faixas:
A figura abaixo ilustra o uso de portas reservadas ou conhecidas, padronizadas pelo IANA (Internet Assigned Numbers Authority) na interação do TCP com os programas de aplicação.
A aplicação FTP se comunica com o TCP por meio de duas portas, a primeira para dados, a outra para comandos. Elas são numeradas respectivamente:
No que diz respeito ao correio eletrônico, existe um sistema online totalmente interativo, que usa um browser por meio do qual um usuário pode acessar sua conta de e-mail em qualquer computador com acesso à Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e criar cadastros de e-mails. É uma infraestrutura ideal para uso em viagens ou mesmo para aquelas pessoas que acessam seu e-mail de vários locais diferentes e não querem perder tempo com configurações e instalação de programas específicos para correio eletrônico. Exemplos são o DialHost, Gmail e Yahoo. Esse sistema é conhecido como:
O software 7-Zip é um programa que suporta a compactação e a descompactação de arquivos em diversos formatos. Exemplos desses formatos são:
Observe a figura abaixo, que mostra uma das janelas existentes na interface do browser Firefox Mozilla v41.0.2, em português, quando se aciona um determinado ícone.
O ícone acionado foi:
Observe a figura abaixo, que mostra uma dos recursos existentes na interface do browser Internet Explorer 11 BR.
Esse recurso é denominado Barra de:
De acordo com a Microsoft, com relação aos requisitos básicos que um microcomputador deve possuir para a instalação da suíte de escritório Office 2013 BR, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Um Técnico de TI do IFRJ visualiza a Área de Trabalho na tela de um microcomputador com Windows 10 BR. Em dado momento, ele executou o atalho de teclado que corresponde a pressionar em sequência as teclas logotipo do Windows e E, com a finalidade de acionar o seguinte recurso do sistema operacional:
Na operação de um microcomputador com sistema operacional Windows 7 BR, é comum o uso de atalhos de teclado. Neste contexto, um destes atalhos permite o acesso ao menu Iniciar enquanto outro possibilita a alternância de acesso a programas em multitarefa, com compartilhamento dos recursos da CPU, de forma direta e com o auxílio de uma janela de diálogo. Esses atalhos de teclado são respectivamente:
Entre os tipos de backup, um possui as características listadas abaixo.
Esse tipo de backup é denominado:
Em conformidade com a arquitetura TCP/IP, três protocolos da camada internet são:
No que diz respeito à arquitetura dos computadores, observe a figura abaixo, que ilustra os componentes de uma CPU.
O componente ALFA é denominado UNIDADE:
Correio eletrônico, ou simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos por meio da internet. Os destinatários do e-mail podem ser definidos de várias formas. Quando se necessita enviar uma cópia do e-mail para um destinatário sem que os demais destinatários visualizem que a cópia foi enviada a ele, deve-se inseri-lo em uma opção de envio de mensagem no correio eletrônico.
A alternativa que indica essa opção é
No sistema operacional Windows 10, pastas são utilizadas para organizar arquivos.
São propriedades alteráveis nas pastas do Windows, exceto:
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.
O ataque que contém esta técnica, conforme o cert.br, é chamado de
O Microsoft Excel 2016 é um editor de planilhas eletrônicas que tem várias funções para ajudar o usuário a extrair informações dos dados nela contidos. Por meio de uma fórmula, é possível fazer buscas em um determinado intervalo de dados utilizando um ou mais critérios.
A fórmula utilizada para contar os dados que atendem a um ou mais critérios é
Sobre as teclas de atalho do Microsoft Word 2016, considere as afirmativas a seguir.
I. A tecla de atalho Ctrl + E é utilizada para centralizar o parágrafo em que o cursor se encontra.
II. A tecla de atalho Ctrl + Q é utilizada para alinhar à esquerda o parágrafo em que o cursor se encontra.
III. A tecla de atalho Ctrl + D é utilizada para alinhar à direita o parágrafo em que o cursor se encontra.
Conforme o manual on-line do Microsoft Word 2016, estão corretas as afirmativas
No Linux Redhat, o seguinte comando é utilizado para desinstalação manual de pacotes:
No Linux, são sistemas de arquivo e gerenciador de boot respectivamente:
Nomes de serviços e números de portas são usados para distinguir diferentes serviços que rodam com os protocolos de transporte TCP e UDP. Padronizadas pelo IANA, para os serviços SSH, SMTP, DNS e HTTPS foram definidas as seguintes portas: