Questões de Concurso Militar PM-AL 2021 para Soldado Combatente - Prova Anulada

Foram encontradas 14 questões

Q1815013 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.


Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.


mv file1.txt file2.txt

Alternativas
Q1815014 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.


tail -f link1 dir1.

Alternativas
Q1815015 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.


pwd jose

Alternativas
Q1815016 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


Na criação de um documento no Word, o usuário pode inserir uma tabela com linhas e colunas, acessando, primeiramente, o menu Inserir, depois clicando a opção Tabela e, em seguida, escolhendo a quantidade de linhas e colunas a serem adicionadas.

Alternativas
Q1815017 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


No Excel, a função PROCV é utilizada para procurar valores em linhas de uma tabela.

Alternativas
Q1815018 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.

Alternativas
Q1815019 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


Em uma comunicação TCP/IP entre dois computadores, não há controle de envio e recebimento de pacotes, uma vez que esse modelo de transmissão é considerado não orientado a conexão.

Alternativas
Q1815020 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


O buscador Google tem um recurso que possibilita efetuar a busca de uma imagem a partir de uma palavra informada.

Alternativas
Q1815021 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


Uma característica da computação em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.

Alternativas
Q1815022 Noções de Informática

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.


O LinkedIn é uma solução que proporciona a criação de conexões entre pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede social.

Alternativas
Q1815023 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.


Alternativas
Q1815024 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Alternativas
Q1815025 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

Alternativas
Q1815026 Noções de Informática

A respeito de segurança da informação, julgue o item a seguir.


Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Alternativas
Respostas
1: C
2: E
3: E
4: C
5: C
6: E
7: E
8: C
9: E
10: E
11: C
12: C
13: C
14: E