Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A partir da opção , disponível ao se clicar, com o botão direito do mouse, a célula B3, é possível alterar a cor do plano de fundo dessa célula.
Para mostrar, na célula B11, o nome do estado que possui a maior participação no PIB, o usuário deverá inserir, na referida célula, a fórmula =PROCV(A4:A9;MAX(B4:B9)).
Inserindo-se, na célula B10, a fórmula =SOMA(B4;B9), o resultado que aparecerá nessa célula será 100,0.
Para a robótica, define-se um robô como um sistema não autônomo que existe no mundo físico e que pode agir sobre o ambiente em que se encontra para alcançar objetivos predeterminados.
Segundo a robótica, sensores, efetuadores e controladores são considerados os principais componentes de um robô.
Na Internet das coisas, o termo “coisas” pode ser compreendido como qualquer dispositivo que possa ser incorporado com eletrônicos, software, ou sensores para se comunicar com outro dispositivo.
Em uma visão ampla, a IA pode ser dividida em duas categorias principais: machine learning e deep learning.
O conceito de inteligência artificial (IA) refere-se, unicamente, a duas grandes áreas do conhecimento: ciência da computação e matemática.
Keylogger e Screenlogger são exemplos de worms.
Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele.
O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador.
O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com a finalidade de obter vantagens indevidas, é definido como furto de identidade (identity theft).
Sniffing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviado de outra.
No MS-DOS, os comandos move, cp e xcopy podem ser usados para transferir arquivos de um computador para o outro.
Não é permitido transferir, via rede, arquivos de um computador com o sistema operacional Windows para um computador com o sistema operacional Linux, pois esses sistemas operacionais são incompatíveis entre si.
VNC, TeamViewer e ipconfig são exemplos de programas destinados ao acesso remoto a computadores.
O TELNET pode ser definido como um modo de acessar remotamente sistemas como se o usuário os estivesse operando localmente.
O acesso remoto a computadores somente é permitido dentro de uma mesma LAN.
Uma das desvantagens do Outlook Express 6 é que ele não possui assistente para conexão com a Internet.
Caso o usuário possua várias contas de correio, ele poderá usar todas em uma única janela.