Questões de Concurso
Comentadas para estágio - ensino técnico
Foram encontradas 121 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Leia o trecho abaixo, retirado de notícia veiculada no portal R7, e, em seguida, assinale a alternativa que preenche corretamente a lacuna.
“Astrônomos britânicos anunciaram a descoberta de um sistema solar com nada menos que cinco sóis, na constelação ___________. Distante 250 mil anos-luz da Terra, o grupo de estrelas é inédito por conta de sua configuração: duas estrelas binárias e uma ‘simples’, um agrupamento jamais antes encontrado.”
Observe a figura abaixo, extraída do menu do PowerPoint 2010.
Assinale a alternativa que descreve a função e o caminho
do botão destacado na figura acima.
Com relação ao envio de e-mail e sobre a função Cco, analise as assertivas abaixo.
I. “Cc” é a sigla para o termo "com cópia", enquanto “Cco” é a abreviatura de "com cópia oculta".
II. Caso um e-mail redigido no Hotmail possua Cco, o destinatário que, por exemplo, pertença ao Gmail, não conseguirá ler a mensagem.
III. Todos os provedores de e-mail possuem a opção Cco.
É correto o que se afirma em
Com relação ao nome de domínio, analise as assertivas abaixo.
I. Trata-se de uma identidade na Internet, uma marca “online”.
II. Aplica-se, também, aos endereços de e-mail eletrônicos, nos quais a página é associada a um servidor para envio de mensagem.
III. No Domínio também ficam hospedadas todas as informações pertinentes aos dados do usuário de emails, necessárias para permitir transmissões de dados das páginas da Internet.
É correto o que se afirma em
Acerca de algumas siglas encontradas na Internet e suas características, correlacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.
1. https
2. www
3. Ftp
( ) Significa rede de alcance mundial.
( ) Insere uma camada de proteção adicional na transmissão de dados entre computador e servidor.
( )
Designa um protocolo de
transferência de ficheiros entre
computadores em redes TCP/IP. É
um processo mais generalista de
transferir ficheiros através de dois
sites da Internet.
O ícone , localizado na página inicial do Microsoft Word 2007, tem a função de
A América Latina contribui com cerca de 10% das emissões globais. Dois países são pesos-pesados desta balança: no ranking global dos poluidores, ocupam sétima e nona posição, respectivamente, ou seja, são responsáveis por mais da metade das emissões da região.
(Adaptado de: goo.gl/dQxb2E)
Os dois países mais poluidores da América Latina são:
Em fevereiro, o Palácio do Planalto informou sobre a criação de um novo ministério. Segundo o líder do governo no Senado. “Tem pouco tempo de governo, mas em compensação a emergência do caso é algo gritante, então está sendo discutido”.
(Adaptado de: goo.gl/cVTGtH)
Foi criado em fevereiro de 2018, o Ministério
Considere que foi criada uma tabela em um banco de dados relacional capaz de armazenar os dados de clientes da SABESP, usando o comando SQL: CREATE TABLE Clientes_Sabesp (Cliente VARCHAR (50), MedidorAnt INTEGER NOT NULL, MedidorAtual INTEGER NOT NULL, Periodo DATE NOT NULL, Conta DECIMAL (10,2), PRIMARY KEY (Cliente));
É correto afirmar que
Foi solicitado a um estagiário indicar uma forma de comunicação que oferecesse mais segurança e privacidade ao se usar a internet. Ao fazer pesquisas, se deparou com o artigo abaixo que aponta uma ótima solução.
Funcionários podem se conectar para acessar a rede local da empresa sem estar fisicamente lá. Também é uma excelente maneira de proteger e criptografar sua comunicação com a internet em redes públicas não confiáveis, como redes Wi-Fi de aeroportos. Ou seja, basicamente, permite acesso remoto a recursos de uma rede local, ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a troca de informações pela internet em redes públicas. Quando você se conecta, geralmente executa algum cliente em seu computador ou clica em um link especial em um site, faz login com suas credenciais e cada máquina em cada ponta verifica a autenticidade da outra. Quando ocorre a confirmação, sua comunicação com a internet é criptografada e protegida de interceptação. Este é o principal detalhe desta solução: a segurança que ela proporciona para sua navegação na internet, evitando que seus dados fiquem visíveis para pessoas não autorizadas.
(Adaptado de: https://canaltech.com.br)
O artigo se refere