Questões de Concurso Público Câmara de Várzea Grande - MT 2023 para Técnico Legislativo - Técnico em Informática
Foram encontradas 8 questões
Caso um usuário do MS PowerPoint 2016 BR deseje gravar uma apresentação com áudio, de modo que o usuário possa narrar cada slide e gravar essa narração, ele deve ir à aba de Apresentação de Slides e clicar no ícone:
Um usuário do MS Windows 8.1 deseja abrir a tela de Pesquisar, para procurar um arquivo, utilizando teclas de atalho. Neste caso, as teclas de atalho a serem utilizadas são: Tecla do Windows +
Quando se deseja gravar uma imagem com um formato de arquivo com uma compressão ajustável, permitindo uma melhor regulagem da relação entre qualidade e tamanho da imagem, com tamanho máximo de 65.535 X 65.535 pixels, o formato adequado para essa situação é o:
Em uma empresa, deseja-se comprar equipamentos que permitem comunicações entre redes, que têm endereços IPs diferentes, facilitando a troca de informações entre essas redes. Além disso, é necessário que esses equipamentos possibilitem conexão com o ambiente de Internet e possuam recursos para filtragem de pacotes. A família à qual esses equipamentos pertencem é a de:
Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
Um usuário de uma máquina com MS Windows 10 deseja usar teclas de atalho para abrir o menu Link Rápido. O conjunto de teclas para essa operação é:
Quando um usuário navega pela internet, pode encontrar sites que têm arquivos especiais, que não são vírus, mas criados pelo próprio site, cujo objetivo é salvar informações de navegação, a serem usadas para futuras ações de marketing. Atualmente, os sites são obrigados a informar ao usuário que tais arquivos podem ser criados por eles. Esses arquivos são denominados:
Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de: