Questões de Concurso Público CRMV-SP 2013 para Técnico em Informática

Foram encontradas 15 questões

Q699612 Noções de Informática

Nos navegadores web normalmente se pode alterar ou restaurar diversas configurações gerais em um único lugar. Para realizar essas configurações no Internet Explorer versão 9 em português, clica-se no botão Ferramentas, que possui o desenho de uma roda dentada, no canto superior direito da janela e clica-se na opção___I___. Já no Google Chrome versão 27 em português, clica-se no botão Personalizar e Controlar o Google Chrome, no canto superior direito da janela e, em seguida, na opção____II____.

As lacunas I e II são preenchidas correta e, respectivamente por:

Alternativas
Q699613 Noções de Informática
João está usando um laptop no escritório de sua empresa e deseja acessar um arquivo que está armazenado no HD de um desktop, que está em outro escritório. O Windows 7 em português possui uma ferramenta chamada __I__, que permite obter total controle sobre uma máquina que não está por perto. Para que o serviço funcione, é necessário configurá-lo primeiro na máquina a ser controlada. Para isso, clica-se no botão Iniciar e escreve-se__II__na caixa de texto para acessar as propriedades do sistema. Em seguida, aperte-se a tecla Enter. Na tela que se abre, clica-se na aba Remoto e, em seguida, seleciona-se a opção Permitir conexões de Assistência Remota para este computador. Na mesma tela, seleciona-se a opção Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede (mais seguro). Em seguida, clica-se no botão OK. Para acessar o computador remoto é necessário realizar mais um conjunto de passos na máquina de onde se deseja fazer o acesso. As lacunas I e II são preenchidas correta e respectivamente por:
Alternativas
Q699614 Noções de Informática

Analise o texto a seguir.

As DDR2 duplicaram a taxa de transferência em relação às DDR, realizando agora 4 transferências por ciclo. Novamente, suas células continuam trabalhando na mesma frequência anterior e o acesso inicial continua demorando aproximadamente o mesmo tempo. Entretanto, as demais operações dentro do burst passaram a ser realizadas em apenas um quarto de ciclo de clock. Usando DDR2, um burst de 8 leituras demoraria apenas 6.75 ciclos de clock, contra 8.5 ciclos nas DDR e 12 nas SDR.

DDR2 e DDR referem-se a:

Alternativas
Q699615 Noções de Informática
Ao navegar na Internet, é muito provável que a grande maioria dos acessos que você realiza não envolva o tráfego de informações sigilosas, como quando você acessa sites de pesquisa ou de notícias. Esses acessos são geralmente realizados pelo protocolo __I__, em que as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse protocolo, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por essas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários, e deve ser substituído pelo__II__, que oferece conexões seguras. As lacunas I e II são preenchidas correta e respectivamente por:
Alternativas
Q699616 Noções de Informática
Paulo trabalha em um escritório juntamente com 20 outros funcionários. Por meio do computador que utiliza, possui permissões de acesso e modificação de informações confidenciais e de importância estratégica. O computador de Paulo utiliza o sistema operacional Microsoft Windows 7 Professional em português. Quando precisa sair do escritório por alguns momentos, para acessar a tela que permite bloquear o computador para que outros usuários não o utilizem como se fosse ele, Paulo pressiona a combinação de teclas:
Alternativas
Respostas
11: A
12: B
13: E
14: B
15: D