Questões de Concurso
Sobre noções de informática
Foram encontradas 59.990 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa correta sobre o modelo TCP/IP.
Os principais tipos de backup no Windows XP são, exceto:
São exemplos de navegadores de internet, exceto:
“Converte uma foto ou uma imagem em um código de forma que um programa gráfico ou de editoração eletrônica possa produzi-la na tela e até mesmo imprimi-la através de uma impressora gráfica.”
O texto acima traz a descrição do componente periférico do computador denominado:
O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são
Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)
Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Ao navegar na Internet utilizando o Google Chrome, versão 65, em sua configuração original, e clicar em um link, um usuário foi notificado na barra de endereços com o ícone de Pop-up bloqueado .
Isso significa que
Um usuário está preparando uma mensagem de correio eletrônico, usando o Microsoft Outlook 2010, em sua configuração original, com as seguintes características.
Para: [email protected], [email protected]
Cco: [email protected]
Assunto: status dos projetos em andamento neste momento na empresa
Anexo: status_projetos.docx
O anexo status_projetos.docx tem tamanho de 5 Mbytes.
Assinale a alternativa que indica a ação que deve ser tomada por Antonio para maximizar a redução do tamanho da mensagem que os destinatários irão receber.
Tem-se parte de um slide do Microsoft PowerPoint 2010, em sua configuração original, com a régua superior sendo exibida e uma Caixa de Texto com o conteúdo a seguir.
Assinale a alternativa correta a respeito do alinhamento do texto “Premissas do projeto”.
Tem-se a seguinte apresentação criada no Microsoft PowerPoint 2010, em sua configuração original, com 5 slides.
Considere que o primeiro slide está selecionado. Assinale a alternativa que indica os slides que serão exibidos ao se iniciar o modo de apresentação pressionando a tecla F5, depois pressionar a tecla ENTER e finalmente a tecla Seta para cima.
Considere a imagem a seguir, extraída de um documento editado no Microsoft Word 2010, em sua configuração padrão, onde as 2 linhas estão totalmente selecionadas.
As linhas, apesar de terem o mesmo conteúdo, estão ocupando espaços diferentes do documento. Isso acontece porque
Tem-se a seguinte tabela, criada no Microsoft Word 2010, em sua configuração padrão, com 4 linhas e 3 colunas, sendo que a segunda linha está com todas as células mescladas.
Na primeira célula está sendo editado um texto com um marcador simbólico. Considerando que o cursor está no final desse texto, assinale a alternativa que indica o resultado correto quando o usuário pressionar ENTER.