Questões de Concurso Público Câmara de Prudentópolis - PR 2023 para Técnico de Licitações e Contratos

Foram encontradas 10 questões

Q2429953 Noções de Informática

Sobre Rede de Computadores WAN é correto afirmar:


I - Uma rede WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias.

II - Uma rede WAN é formada pela combinação de duas ou mais redes LANs.

III - Destinada a espaços pequenos.

IV - Significa rede local.


Alternativas
Q2429954 Noções de Informática

Qual é o protocolo utilizado para fazer o download ou o upload de um arquivo da nossa máquina para a rede:

Alternativas
Q2429955 Noções de Informática

É um protocolo de cliente/servidor que fornece automaticamente um host IP (Protocolo de Internet) com seu endereço IP e outras informações de configuração relacionadas:

Alternativas
Q2429956 Noções de Informática

Podemos afirmar sobre o Protocolo IP:


I - Quando a intenção é compartilhar arquivos de maneira remota, tanto em uma rede local como pela Internet, o protocolo utilizado é o IP.

II - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP para efetuar o encaminhamento de dados.

III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.

IV - É responsável por transferir hipertextos por meio da Internet.

Alternativas
Q2429957 Noções de Informática

Sobre o termo "spoofing" podemos afirmar:


I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.

IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.

Alternativas
Q2429958 Noções de Informática

Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:

Alternativas
Q2429959 Noções de Informática

Qual é a função do Excel usada para arredondar um número para baixo até o inteiro mais próximo?

Alternativas
Q2429960 Noções de Informática

Qual é a função da ferramenta "Localizar e Substituir" no Microsoft Word?

Alternativas
Q2429961 Noções de Informática

Sobre os tipos comuns de invasão podemos afirmar:


I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.

IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.

Alternativas
Q2429962 Noções de Informática

O que significa o termo " Quebra de Seção " no Microsoft Word?

Alternativas
Respostas
1: B
2: B
3: A
4: C
5: D
6: D
7: E
8: D
9: E
10: B