Questões Militares Sobre noções de informática
Foram encontradas 1.463 questões
O Google Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”.
Marque a alternativa que indica o que é CORRETO afirmar quando se usa uma janela do
Google Chrome no modo de navegação anônima:
1 Menu “Editar”, opção “Selecionar tudo”
2 Menu “Formatar”, opção “Texto”, opção “Negrito”
3 Menu “Arquivo”, opção “Salvar”
4 Menu “Arquivo”, opção “Imprimir…”
( ) CTRL+B
( ) CTRL+P
( ) CTRL+S
( ) CTRL+A
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:

Marque o que é CORRETO afirmar sobre o significado do cadeado do lado da URL:
A respeito de segurança da informação, julgue o item a seguir.
Uma infecção por trojan pode ser recebida automaticamente
pela rede, sem que nenhum usuário tenha efetuado o envio.
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de
computadores tenha conseguido identificar que uma ação
maliciosa contra a sua rede estava acontecendo, com tráfego
vindo de fora da sua rede. Nesse caso, a ação maliciosa
poderia ter sido controlada e parada a partir de um
equipamento de firewall que controlasse o acesso à rede da
empresa.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa,
monitoram atividades de um sistema e enviam as
informações coletadas a terceiros, o usuário deve utilizar um
software de anti-spyware.
A respeito de segurança da informação, julgue o item a seguir.
Um worm é um programa capaz de se propagar enviando
cópias de si mesmo para outros computadores em uma rede.
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
O LinkedIn é uma solução que proporciona a criação de
conexões entre pessoas e empresas, para busca e oferta de
empregos, por isso não é considerado uma rede social.
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
Uma característica da computação em nuvem é o formato de
acesso à rede, que é proporcionado especificamente entre
equipamentos servidores, não sendo utilizados dispositivos
clientes como notebooks e smartphones.
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
O buscador Google tem um recurso que possibilita efetuar a
busca de uma imagem a partir de uma palavra informada.
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
Em uma comunicação TCP/IP entre dois computadores, não
há controle de envio e recebimento de pacotes, uma vez que
esse modelo de transmissão é considerado não orientado a
conexão.
Com relação ao Microsoft Office, julgue o item a seguir.
Para inserir, em uma apresentação do PowerPoint, uma
imagem que é resultado de uma pesquisa efetuada no
buscador Bing, previamente o usuário deve gravar a imagem
no seu computador ou no OneDrive, pois não é suportada a
operação de adicionar a imagem diretamente.
Com relação ao Microsoft Office, julgue o item a seguir.
No Excel, a função PROCV é utilizada para procurar valores
em linhas de uma tabela.
Com relação ao Microsoft Office, julgue o item a seguir.
Na criação de um documento no Word, o usuário pode
inserir uma tabela com linhas e colunas, acessando,
primeiramente, o menu Inserir, depois clicando a opção Tabela
e, em seguida, escolhendo a quantidade de linhas e colunas a
serem adicionadas.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.
pwd jose
Com base no sistema operacional Linux, julgue o item a seguir.
Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.
tail -f link1 dir1.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.
mv file1.txt file2.txt
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente
gerado por programas ou serviços e armazenado em arquivos
é conhecido como scan de vulnerabilidades.