Questões de Concurso Público FUB 2014 para Engenharia de Segurança do Trabalho
Foram encontradas 12 questões
No ambiente Linux, os comandos executados por um usuário são interpretados pelo programa shell.
Os programas e aplicativos do Linux são os mesmos nas diversas distribuições existentes, o que o caracteriza como um sistema operacional de fácil utilização.
Para se iniciar uma pesquisa de arquivos no Windows 8.1, é suficiente pressionar simultaneamente as teclas
Por meio do recurso Preenchimento Relâmpago, do Excel, é possível identificar um padrão utilizado no preenchimento de algumas células e preencher as demais células com base nesse padrão.
No Word, não é possível a personalização de um conjunto de fontes, dado que os documentos nele editados possuem visual padronizado.
Tanto o Ping quanto o Traceroute são ferramentas utilizadas na sondagem de uma rede de computadores.
No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes.
Um arquivo executável pode possuir extensões nos formatos .exe e .bat, conforme o sistema operacional utilizado.
O Mozilla Thunderbird permite que o usuário exclua automaticamente mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção de bloquear emails de um domínio específico.
A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará seus dados caso ocorra algum dano em seu computador.
A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.