Questões Militares

Foram encontradas 4.945 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q935037 Noções de Informática
O vírus é um programa malicioso que objetiva basicamente o ataque e a replicação automática, que podem ocorrer de várias formas, como por mensagens indevidas, perda de dados, erros ou lentidão de programas, entre outros. Sobre o assunto, é correto afirmar que "Vírus de Macro”:
Alternativas
Q935036 Noções de Informática
O Microsoft Internet Explorer é um dos principais aplicativos de navegação na Internet. Sobre ele, analise as afirmações abaixo.

I. Para abrir uma nova página de internet basta usar o atalho “Ctrl + N" e para fechar a janela ativa, o atalho é "Ctrl + W”.

II. O atalho “Alt + F4” serve para fechar o item ativo ou sair do aplicativo ativo e atalho "Alt + Barra de Espaço” serve para abrir o menu de atalho da janela ativa.

III. Os atalhos utilizados para mover uma tela para cima e para mover uma tela para baixo são, respectivamente, “Alt + Page Down” e “Alt + Page Up”.

Está correto o que se afirma em :
Alternativas
Q935035 Noções de Informática
A tecnologia FTP (File Transfer Protocol) permite a transferência de arquivos entre computadores. O termo usado que define a transferência de arquivos entre um servidor e um cliente, e entre cliente e servidor, respectivamente, são:
Alternativas
Q935034 Noções de Informática
Em uma planilha do Excel há algumas células preenchidas com seus respectivos valores:
Imagem associada para resolução da questão

O resultado da fórmula de soma =SOMA(A1:D2) será:
Alternativas
Q935033 Noções de Informática
O Sistema Operacional Windows permite a realização de diversas atividades com a utilização de teclas específicas contidas no teclado Alfanumérico e Numérico como, por exemplo, "esc” "end” “home”. A função da tecla "Num Lock”:
Alternativas
Q935032 Noções de Informática
O Excel é um software aplicativo contido no pacote Office. Nele é possível criar bancos de dados contendo informações organizadas, tais como catálogo, listas telefônicas, entre outros. A opção dos recursos “Autofiltro” no menu “Dados” do Excel permite a visualização de:
Alternativas
Q935031 Noções de Informática
O Word é um software aplicativo para o Windows muito utilizado na produção de textos, contendo vários recursos tais como de formatação e correção ortográfica. O componente que contém o ícone de controle, os botões de dimensionamento da janela e o botão fechar onde se indica qual arquivo está sendo utilizado pelo usuário, é a:
Alternativas
Q922547 Noções de Informática
O editor de texto, que faz parte do pacote de escritório LIBREOFFICE, é o
Alternativas
Q922546 Arquitetura de Computadores

Com relação a gerenciamento de arquivos, pastas e programas, analise as afirmações abaixo:


I. O formato escolhido para gravar uma imagem não afeta diretamente o tamanho do arquivo, mesmo quando os elementos da imagem são iguais ou semelhantes.

II. O termo PDF/X foi criado para definir uma série de instruções que orientam a construção e o manuseio de arquivos em PDF específicos para uso de áudio.

III. O formato JPEG permite comprimir um arquivo e obter como resultado final uma imagem com qualidade razoável e pequena em tamanho.


Está(ão) CORRETA(S) apenas

Alternativas
Q922545 Noções de Informática

Com relação à segurança das informações, analise as afirmações abaixo:


I. A periodicidade da realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e de tabelas de temporalidade.

II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados para as mídias no ambiente principal.

III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.


Está(ão) CORRETA(S)

Alternativas
Q922544 Noções de Informática
O princípio em que as informações e os dados são guardados em sua forma original é denominado de
Alternativas
Q922543 Noções de Informática

Com relação aos recursos de rede local do MS Windows, analise as afirmações abaixo:


I. É possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o compartilhamento.

II. É possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas.

III. Não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Esses recursos são disponibilizados, apenas, pelos servidores centrais de rede.


Está(ão) CORRETA(S) apenas

Alternativas
Q922542 Noções de Informática

Analise as afirmações com relação a instalações físicas de redes de computadores, utilizando a tecnologia Ethernet com cabos de pares trançados.


I. O conector utilizado nas terminações dos cabos é denominado de UTP.

II. A topologia de rede mais comumente implementada é do tipo Estrela/HUB.

III. Na topologia Estrela, um defeito em um dos computadores conectados não afeta o funcionamento da rede.


Está(ão) CORRETA(S) apenas

Alternativas
Q922437 Noções de Informática
Sobre computação em nuvem (cloud computing), assinale a alternativa INCORRETA.
Alternativas
Q922436 Redes de Computadores
A camada de aplicação do TCP-IP contém protocolos de nível mais alto. Entre eles, inclui-se o
Alternativas
Q922435 Noções de Informática
Na computação, o armazenamento dos dados é realizado em dispositivos denominados memória. Assinale a alternativa em que ambas as memórias de armazenamento são voláteis.
Alternativas
Q922434 Noções de Informática
A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia
I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente. III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.
Os princípios definidos em I, II e III visam assegurar
Alternativas
Q922433 Noções de Informática
Algumas empresas interconectam todas as suas redes internas, frequentemente usando a mesma tecnologia da Internet. Essas ____I_____ em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a ____II___.
As lacunas I e II são, CORRETA e respectivamente, preenchidas pelos termos indicados na alternativa
Alternativas
Q920533 Redes de Computadores
O tipo de rede que utiliza o modelo CSMA/CD para estabelecer a comunicação entre os hosts é:
Alternativas
Q920531 Banco de Dados
A função para se somar uma coluna em um banco de dados relacional utilizando SQL é:
Alternativas
Respostas
1481: C
1482: D
1483: A
1484: E
1485: A
1486: B
1487: D
1488: A
1489: C
1490: D
1491: E
1492: D
1493: C
1494: C
1495: E
1496: B
1497: D
1498: A
1499: B
1500: A