Questões Militares
Foram encontradas 4.945 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
Em uma comunicação TCP/IP entre dois computadores, não
há controle de envio e recebimento de pacotes, uma vez que
esse modelo de transmissão é considerado não orientado a
conexão.
Com relação ao Microsoft Office, julgue o item a seguir.
Para inserir, em uma apresentação do PowerPoint, uma
imagem que é resultado de uma pesquisa efetuada no
buscador Bing, previamente o usuário deve gravar a imagem
no seu computador ou no OneDrive, pois não é suportada a
operação de adicionar a imagem diretamente.
Com relação ao Microsoft Office, julgue o item a seguir.
No Excel, a função PROCV é utilizada para procurar valores
em linhas de uma tabela.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.
pwd jose
Com base no sistema operacional Linux, julgue o item a seguir.
Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.
tail -f link1 dir1.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.
mv file1.txt file2.txt
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente
gerado por programas ou serviços e armazenado em arquivos
é conhecido como scan de vulnerabilidades.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails
indesejáveis e não solicitados, principalmente de
propagandas, pode diminuir o recebimento desse tipo de
email utilizando um mecanismo de anti-spam.
No que se refere à segurança da informação, julgue o item a seguir.
Códigos maliciosos capazes de capturar tudo o que for
digitado no teclado do usuário são conhecidos como rootkits.
No que se refere à segurança da informação, julgue o item a seguir.
O Dropper é um trojan que executa em um site a ação
maliciosa de redirecionar o usuário para sites específicos,
com a finalidade de aumentar a quantidade de acessos à
página.
A respeito de redes de computadores, julgue o item subsequente.
O Facebook e o Instagram são redes sociais que podem ser
utilizadas para fins tanto pessoais quanto profissionais.
A respeito de redes de computadores, julgue o item subsequente.
Uma característica do ambiente de computação em nuvem é
a elasticidade rápida, que permite provisionar recursos
independentemente da sua localização.
A respeito de redes de computadores, julgue o item subsequente.
Ao utilizar o buscador do Google, um usuário conseguirá buscar as palavras recursos humanos dentro de arquivos em formato .pdf que contenham essas palavras se ele inserir o seguinte texto no buscador.
“recursos humanos” filetype:pdf
A respeito de redes de computadores, julgue o item subsequente.
Ao se fazer uso de um cliente de email para enviar um email
em uma rede TCP/IP, o serviço de envio de email utiliza a
camada de aplicação.
Considerando o Microsoft Office 365, julgue o item seguinte.
O Microsoft PowerPoint possui opções de reprodução de
vídeos nos slides, sendo possível configurá-lo para que o
vídeo seja executado ou ao se clicar, ou automaticamente, ou
em sequência de cliques.
Considerando o Microsoft Office 365, julgue o item seguinte.
No Excel, a função XLOOKUP é capaz de encontrar
informações em um intervalo de linhas, mas, caso não
encontre a combinação desejada, poderá retornar falso, por
isso, para retornar o valor aproximado da combinação, deve
ser usada a função CONT.SE.
Julgue o item a seguir, referente ao sistema operacional Linux.
Se, em um arquivo de texto de nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que contenham a palavra jose, ele deverá executar o comando a seguir.
grep -r ‘jose’ lista1
Julgue o item a seguir, referente ao sistema operacional Linux.
Para configurar as permissões de leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou grupo tenha essas permissões, deve ser usado o comando a seguir.
chmod 700 programa1
Julgue o item a seguir, referente ao sistema operacional Linux.
Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log
Julgue o próximo item, relativo à segurança da informação.
Fazer backups regularmente é uma das formas de proteger
arquivos em caso de ataque de ransomware, uma vez que
isso possibilita restabelecer o acesso aos dados que existiam
antes do ataque.