Questões de Concurso Comentadas para instituto darwin

Foram encontradas 832 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2379907 Noções de Informática
Foi bloqueado no Brasil para evitar SPAM:
Alternativas
Q2379906 Noções de Informática
Ao pesquisar utilizando aspas duplas no Google, ele:
Alternativas
Q2379905 Noções de Informática
Esse protocolo é usado para receber mensagens, podendo ser usado nos gerenciadores de e-mail, bem como no webmail (acesso ao e-mail por meio de um navegador). Ele virtualiza as pastas dos servidores na máquina (permitindo o acesso e o gerenciamento de forma remota).
Por padrão, não permite o acesso off-line às mensagens.

Esta é a descrição de: 
Alternativas
Q2379904 Noções de Informática
São ataques e condutas que comprometem a segurança da informação:

I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas


Estão CORRETAS: 
Alternativas
Q2379903 Noções de Informática
No Comando do Linux, o locate arq:
Alternativas
Q2379902 Noções de Informática
Forma de checagem redundante, é uma medida simples para proteger a integridade dos dados em uma transação eletrônica, detectando erros em uma transferência remota ou na gravação de arquivos.

Esta é a definição de:
Alternativas
Q2379901 Noções de Informática
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware.

O texto descreve:
Alternativas
Q2379900 Noções de Informática
O Konqueror faz parte do KDE. Trata-se de um:
Alternativas
Q2379899 Noções de Informática

No Word, este ícone é utilizado para:



Imagem associada para resolução da questão

Alternativas
Q2379898 Noções de Informática
Refere-se a uma extensão de vídeo: 
Alternativas
Q2379897 Noções de Informática
No EXCEL 2010, Quando você usa operadores incorretos nas células você vê este erro identifica-se o erro como?
Alternativas
Q2379896 Noções de Informática
No Writter, as teclas utilizadas para colocar a palavra em negrito são:
Alternativas
Q2379895 Noções de Informática
A Tecla F3 Windows é utilizada para:
Alternativas
Q2379894 Noções de Informática
Das posições dos dedos para digitar as teclas com a mão esquerda, para digitar a letra “c” se utiliza para digitar e apoio: 
Alternativas
Q2379893 Noções de Informática
Podemos renomear um arquivo ou pasta, clicando com o botão DIREITO do mouse nele e depois clicar em Renomear. Ou apenas selecionar o item e teclar: 
Alternativas
Q2379892 Arquitetura de Computadores
Quanto a memória cache é INCORRETO afirmar:
Alternativas
Q2379891 Noções de Informática
Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso.
Alternativas
Q2379890 Noções de Informática
Para duplicar a guia atual, como atalho no navegador EDGE, utiliza-se quais teclas: 
Alternativas
Q2379889 Noções de Informática
Os principais protocolos encontrados em cada camada do modelo TCP/IP no transporte são, EXCETO: 
Alternativas
Q2379888 Noções de Informática
Sobre computação em nuvem é INCORRETO é afirmar: 
Alternativas
Respostas
481: E
482: A
483: B
484: E
485: E
486: A
487: A
488: C
489: E
490: E
491: C
492: B
493: D
494: C
495: B
496: E
497: A
498: A
499: C
500: D