Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.325 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nas versões 2003 e 2007 do Word, qual atalho poderá ser utilizado para deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas:
O formato DOCX surgiu no 2007, e segue no 2010. Para abrir ele no 2003/XP é preciso instalar o File Format Converter Compatibility Pack, e mesmo assim, alguns recursos do DOCX serão substituídos por similares no 2003/XP, é correto dizer que:
No Microsoft Word, as guias na Faixa de Opções organizam as ações (ícones) em grupos, de acordo com a sua funcionalidade. No Word 2010 BR os atalhos de teclado Ctrl + I e Ctrl + S são utilizados, respectivamente, com as seguintes finalidades:
Como o digitador deverá proceder para esvaziar a lixeira no Windows 10:
Os atalhos de teclado fornecem maneiras alternativas de fazer algo que você normalmente faria com um mouse. Qual atalho você poderia usar, dentre as alternativas abaixo, para maximizar a janela do aplicativo ou da área de trabalho, no lado esquerdo da tela:
Todos os sistemas operacionais modernos com interface gráfica de computador possuem uma área de trabalho de uma forma ou de outra, independentemente de sua função específica, estilo de trabalho e aparência. Qual o elemento da interface do usuário que atua como primordial ponto de funcionamento:
Ainda sobre a área de trabalho, existem elementos mais modernos, que são pequenos aplicativos que exibem o conteúdo na mesma área de trabalho, para que se possa dispor de informações sem ter que abrir o aplicativo, esses elementos são denominados:
A área de trabalho do Windows é o elemento da interface do usuário que serve como ponto principal da atividade, exibe as janelas do aplicativo e todos os elementos correspondentes na área de trabalho, que podemos gerenciar e organizar minimizando, maximizando ou redimensionando. A área de trabalho também contém outros elementos que nos auxiliam no trabalho diário, como no caso da barra de tarefas, que é um elemento que permite:
São formas utilizadas para representação de algoritmos:
I. Fluxograma.
II. Pseudocódigo.
III. Teste de mesa.
IV. Diagrama de Chapin.
Quais estão corretas?
Em um sistema operacional Linux, ______ é um usuário administrador conhecido como superusuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
No Microsoft Windows 10, em sua configuração original e versão em português, para conectar-se a outro computador também com Windows 10, pode-se utilizar o aplicativo nativo chamado:
Considere uma tabela de nome PROCESSO em um banco de dados relacional. Qual comando retornaria o número de registros da tabela PROCESSO?
A Figura 2, abaixo, apresenta um Diagrama Entidade-Relacionamento (DER).
Figura 2 – Diagrama Entidade-Relacionamento
A partir da avaliação do DER da Figura 2, é INCORRETO afirmar que:
A Figura 1, abaixo, apresenta um algoritmo escrito no software VisuAlg 3.0.
algoritmo "semnome" var cont, produto: inteiro inicio cont <- 0; produto <- 1; repita cont <- cont + 1; produto <- produto * cont; escreval (cont, "|", produto) ate ((produto > 100) ou (cont >= 10)) fimalgoritmo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Quais serão, respectivamente, os valores das variáveis "cont" e "produto" ao final da execução do algoritmo da Figura 1?
Spyware é um tipo de código malicioso (malware) projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos de spyware:
Sobre segurança da informação, o princípio de __________ da comunicação também é conhecido como não repúdio.
Assinale a alternativa que preenche corretamente o trecho da lacuna acima.
No modelo de arquitetura TCP/IP, os pacotes da camada de rede são conhecidos como:
Relacione a Coluna 1 à Coluna 2, associando os protocolos de rede às suas respectivas funções.
Coluna 1
1. SSH.
2. FTP.
3. ICMP.
4. DHCP.
Coluna 2
( ) Reportar erros de comunicação na rede.
( ) Atribuir dinamicamente endereços IP.
( ) Garantir segurança em conexões remotas.
( ) Transferir arquivos entre cliente e servidor.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Uma estimativa da latência entre uma origem e um destino na Internet, sabendo-se que o Round-Trip Time medido entre esses pontos é de 28 ms, corresponde a