Questões de Concurso Público CREFITO-7ª Região(BA e SE) 2023 para Técnico(a) em Informática
Foram encontradas 120 questões
Com base nessa situação hipotética, julgue o item.
Podem ser formados 56 pares diferentes na quadrilha.
Com base nessa situação hipotética, julgue o item.
Das possíveis combinações de pares, 4 em cada 7 são compostas de um menino e de uma menina.
Com base nessa situação hipotética, julgue o item.
Considerando-se 4 duplas de um menino e uma menina, é correto afirmar que há 24 maneiras diferentes de se formar a quadrilha.
Com base nessa situação hipotética, julgue o item.
As 8 crianças podem formar uma roda de 40.320 modos diferentes.
Acerca das estruturas lógicas, julgue o item.
Se a proposição “Zeca comeu pé de moleque e canjica”
é falsa, então é correto concluir que Zeca não comeu pé
de moleque nem canjica.
Acerca das estruturas lógicas, julgue o item.
A frase “Quentão é muito bom!” não é um exemplo de
proposição lógica.
Acerca das estruturas lógicas, julgue o item.
A negação de “Toda festa junina tem fogueira” é
“Nenhuma festa junina tem fogueira”.
Com base nessa situação hipotética, julgue o item.
A pontuação de João e Maria é igual a 300.
Com base nessa situação hipotética, julgue o item.
Se a espiga de João tivesse percorrido uma distância 20%
menor que o seu arremesso original e a espiga de Maria
tivesse percorrido uma distância 25% maior que seu
arremesso original, a pontuação deles permaneceria
inalterada.
Com base nessa situação hipotética, julgue o item.
O menor múltiplo comum entre as distâncias
percorridas pela espiga de João e pela espiga de
Maria, representadas em metros, é igual a 120.
O Chromebook é um computador que foi criado com a finalidade de ser utilizado para acessar serviços na nuvem, principalmente os do Google.
O mainframe é considerado um tipo de computador portátil. Pelo fato de ser muito leve, ele é destinado, principalmente, para o uso doméstico.
A intranet e a Internet são espaços informacionais distintos, em função dos objetivos, dos usuários, das restrições técnicas e dos estilos de design.
O SMTP é o protocolo responsável pela transferência não confiável de e-mails entre os servidores, uma vez que não utiliza criptografia de ponta a ponta.
O Chrome pode ser usado para acessar serviços de e-mail on-line, como o Gmail, fornecendo uma experiência de navegação integrada com esses serviços.
Caso o usuário digite o operador “exact”, seguido de um termo de busca, no site Google, serão mostrados somente os resultados que possuem exatamente o termo digitado. Por exemplo, se o usuário digitar exact: CONSELHO REGIONAL DE FISIOTERAPIA E TERAPIA OCUPACIONAL 7.a REGIÃO, serão mostrados apenas os resultados que possuem exatamente os termos da forma como foram digitados, inclusive em maiúsculo.
Além do Google, existem outros sites de pesquisa, como, por exemplo, o Bing, que é um site de busca da Microsoft, o qual oferece recursos de pesquisa e de serviços relacionados, como, por exemplo, notícias, imagens e vídeos.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.
Uma das desvantagens do firewall de aplicação é que ele não monitora o tráfego nem analisa os dados em um nível mais profundo. A única função desse sistema é atuar como barreira, ou seja, bloquear a instalação de aplicativos no computador do usuário.