Questões Militares Sobre noções de informática

Foram encontradas 1.463 questões

Q1833628 Noções de Informática

O Google Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”.

Imagem associada para resolução da questão

Marque a alternativa que indica o que é CORRETO afirmar quando se usa uma janela do Google Chrome no modo de navegação anônima:

Alternativas
Q1833627 Noções de Informática
Diversos softwares permitem a utilização de teclas de atalho para facilitar e agilizar o acesso às suas funcionalidades. Considerando as teclas de atalho presentes na instalação padrão do LibreOffice Writer 7, enumere a 2ª coluna de acordo com a 1ª, relacionando as funcionalidades com suas teclas de atalho, e, ao final, responda o que se pede.

1 Menu “Editar”, opção “Selecionar tudo
2 Menu “Formatar”, opção “Texto”, opção “Negrito” 
3 Menu “Arquivo”, opção “Salvar
4 Menu “Arquivo”, opção “Imprimir…” 

( ) CTRL+B
( ) CTRL+P
( ) CTRL+S
( ) CTRL+A

Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
Alternativas
Q1833625 Noções de Informática
Durante a navegação na Internet usando a última versão do Google Chrome (92.0), pode aparecer do lado esquerdo da URL do site o símbolo de um cadeado, como na imagem abaixo.


Imagem associada para resolução da questão



Marque o que é CORRETO afirmar sobre o significado do cadeado do lado da URL: 
Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815163 Noções de Informática
A memória flash é um tipo de memória
Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815162 Noções de Informática
O mouse eletromecânico vem sendo substituído pelo mouse ótico, que possui como uma de suas características
Alternativas
Q1815026 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas
Q1815025 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

Alternativas
Q1815024 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Alternativas
Q1815023 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.


Alternativas
Q1815022 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


O LinkedIn é uma solução que proporciona a criação de conexões entre pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede social.

Alternativas
Q1815021 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


Uma característica da computação em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.

Alternativas
Q1815020 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


O buscador Google tem um recurso que possibilita efetuar a busca de uma imagem a partir de uma palavra informada.

Alternativas
Q1815019 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


Em uma comunicação TCP/IP entre dois computadores, não há controle de envio e recebimento de pacotes, uma vez que esse modelo de transmissão é considerado não orientado a conexão.

Alternativas
Q1815018 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.

Alternativas
Q1815017 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


No Excel, a função PROCV é utilizada para procurar valores em linhas de uma tabela.

Alternativas
Q1815016 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


Na criação de um documento no Word, o usuário pode inserir uma tabela com linhas e colunas, acessando, primeiramente, o menu Inserir, depois clicando a opção Tabela e, em seguida, escolhendo a quantidade de linhas e colunas a serem adicionadas.

Alternativas
Q1815015 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.


pwd jose

Alternativas
Q1815014 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.


tail -f link1 dir1.

Alternativas
Q1815013 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.


Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.


mv file1.txt file2.txt

Alternativas
Q1814808 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Alternativas
Respostas
241: D
242: A
243: C
244: D
245: E
246: E
247: C
248: C
249: C
250: E
251: E
252: C
253: E
254: E
255: C
256: C
257: E
258: E
259: C
260: E