Questões de Concurso Militar PM-AL 2021 para Aspirante da Polícia Militar - Prova Anulada

Foram encontradas 14 questões

Q1814795 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.


head messages.log

Alternativas
Q1814796 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Para configurar as permissões de leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou grupo tenha essas permissões, deve ser usado o comando a seguir.

chmod 700 programa1

Alternativas
Q1814797 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Se, em um arquivo de texto de nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que contenham a palavra jose, ele deverá executar o comando a seguir.


grep -r ‘jose’ lista1 

Alternativas
Q1814798 Noções de Informática

Considerando o Microsoft Office 365, julgue o item seguinte. 


No Word, a orientação de um documento pode ser modificada do formato retrato para paisagem acessando-se o menu Layout da Página, clicando-se Orientação e, em seguida, Paisagem. 

Alternativas
Q1814799 Noções de Informática

Considerando o Microsoft Office 365, julgue o item seguinte. 


No Excel, a função XLOOKUP é capaz de encontrar informações em um intervalo de linhas, mas, caso não encontre a combinação desejada, poderá retornar falso, por isso, para retornar o valor aproximado da combinação, deve ser usada a função CONT.SE. 

Alternativas
Q1814800 Noções de Informática

Considerando o Microsoft Office 365, julgue o item seguinte. 

O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.

Alternativas
Q1814801 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


Ao se fazer uso de um cliente de email para enviar um email em uma rede TCP/IP, o serviço de envio de email utiliza a camada de aplicação.

Alternativas
Q1814802 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente. 


Ao utilizar o buscador do Google, um usuário conseguirá buscar as palavras recursos humanos dentro de arquivos em formato .pdf que contenham essas palavras se ele inserir o seguinte texto no buscador.

“recursos humanos” filetype:pdf 

Alternativas
Q1814803 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente da sua localização.

Alternativas
Q1814804 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


O Facebook e o Instagram são redes sociais que podem ser utilizadas para fins tanto pessoais quanto profissionais.

Alternativas
Q1814805 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.

Alternativas
Q1814806 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Alternativas
Q1814807 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Alternativas
Q1814808 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E
6: C
7: C
8: C
9: E
10: C
11: E
12: E
13: C
14: E