Questões de Concurso Comentadas para advogado

Foram encontradas 11.244 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2498965 Noções de Informática
Considere uma planilha do Microsoft Excel 2016, em sua configuração padrão de instalação (idioma português), com as células A1, B1, A2 e B2 preenchidas com os valores 4, 8, 12 e 16, respectivamente. De acordo com a planilha, quais seriam os valores produzidos pelas fórmulas =MDC(A1:B2) , =MMC(A1:B2) e =MÉDIA(A1:B2) , respectivamente?
Alternativas
Q2498964 Noções de Informática
Sobre o Explorador de Arquivos do Windows 10, em sua configuração padrão de instalação (idioma português), analise as afirmativas.

I. No layout de exibição Lista, podem-se visualizar detalhes de um arquivo selecionado, tais como Data de Modificação, Tipo e Tamanho.
II. Ao clicar com o botão esquerdo do mouse (principal) sobre um arquivo localizado em uma pasta da unidade C: e arrastá-lo para o pen drive, tal arquivo é movido para o pen drive e removido da pasta de origem.
III. teste!@#.txt e teste$%.bmp são nomes válidos de arquivos suportados pelo Windows 10.
IV. Para selecionar vários arquivos aleatórios (intercalados) localizados em uma pasta, pode-se clicar sobre cada arquivo, mantendo-se pressionada a tecla CTRL do teclado. Estão corretas as afirmativas 
Alternativas
Q2498963 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 

1. Spyware 2. Worm 3.Ransomware 4. Trojan

( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.


Assinale a sequência correta. 


Alternativas
Q2498962 Noções de Informática
Sobre conceitos e uso de correio eletrônico (e-mail), analise as afirmativas.

I. Spams são mensagens de e-mail, geralmente não desejadas e usualmente enviadas para múltiplos destinatários, que contém desde propagandas até vírus.
II. PrefeituraApiacá[email protected] é um endereço válido de correio eletrônico.
III. Ao enviar um e-mail, o campo Cc significa cópia carbono, e é usado para enviar uma cópia do e-mail para outros destinatários além do destinatário principal.
IV. A leitura das mensagens recebidas e já baixadas no aplicativo de e-mail só pode ser feita com a conexão à internet ativada.

Estão corretas as afirmativas
Alternativas
Q2498961 Noções de Informática
Sobre hierarquia de memórias em um computador, assinale a alternativa que apresenta a hierarquia correta em termos de velocidade de acesso, da mais alta para a mais baixa. 
Alternativas
Respostas
6: B
7: C
8: D
9: D
10: A