Questões Militares

Foram encontradas 4.589 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616806 Segurança da Informação
Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta. 

PROGRAMAS 

I - VÍRUS

II - CAVALO DE TRÓIA

III- SPYWARE 

IV - WORM 

V - MALWARE 


DEFINIÇÕES 

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador, 

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. 

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
Alternativas
Q595351 Noções de Informática
O arquivo chamado "marinha.pdf" poderá ser aberto em qual dos softwares abaixo?
Alternativas
Q579228 Noções de Informática
Em um ambiente com sistema operacional Linux, quando se deseja originar uma estrutura hierárquica de diretórios, de modo que se crie um diretório filho, mesmo que o diretório pai não exista, mas também, ao mesmo tempo, seja criado esse inexistente diretório pai, deve-se utilizar o comando:
Alternativas
Q579227 Noções de Informática
Para salvar um arquivo no MS Word 2010 usando o teclado, deve-se utilizar as seguintes teclas de atalho:
Alternativas
Q579225 Noções de Informática
Um comandante de batalhão deseja montar uma apresentação para seus comandados utilizando o MS PowerPoint 2010. Na tarefa de montar essa apresentação, ele deseja inserir novos slides através do teclado. As teclas de atalho para essa operação são:
Alternativas
Q579224 Noções de Informática
O administrador da rede de um quartel da PM implementou uma técnica de regras em um firewall que consiste em uma política na qual os pacotes são descartados ou rejeitados, a menos que sejam especificamente permitidos pelo firewall. Essa técnica é denominada:
Alternativas
Q579222 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:
Alternativas
Q579221 Noções de Informática
Um oficial da PM está utilizando o editor de textos MS Word 2010, em português, para escrever um relatório e deseja inserir uma nota de rodapé via teclado. As teclas de atalho para essa operação são:
Alternativas
Q579220 Noções de Informática
Um usuário de uma máquina Linux deseja fazer um backup dos arquivos de seu diretório principal. O comando do Linux usado para essa situação é o:
Alternativas
Q579012 Noções de Informática
Quando um usuário utiliza, no sistema operacional MS Windows 8, as teclas de atalho Winkey + R, tem acesso direto à operação para:
Alternativas
Q579011 Noções de Informática
O comando do sistema operacional Linux utilizado para modificar as permissões de arquivos é o:
Alternativas
Q579010 Noções de Informática
São considerados dispositivos exclusivamente de entrada,em um computador, os periféricos:
Alternativas
Q579009 Noções de Informática
Um usuário do editor de textos MS Word 2010 que deseje criar um novo documento, utilizando o teclado, vai acessar as teclas de atalho:
Alternativas
Q574646 Noções de Informática
A maioria das mensagens de correio eletrônico é enviada com destinatários informados no campo “Para".

Assinale a alternativa que contém o nome de outro campo de e-mail do MS-Outlook 2010, em sua configuração padrão,que pode ser utilizado para adicionar mais destinatários de e-mail.

Alternativas
Q574645 Noções de Informática
A imagem a seguir contém um ícone retirado da guia Página Inicial, do MS-PowerPoint 2010, em sua configuração padrão.

Imagem associada para resolução da questão


Assinale a alternativa que contém a funcionalidade associada ao ícone.
Alternativas
Q574644 Noções de Informática
O número de células envolvidas no intervalo B2:C4, no MS-Excel 2010, em sua configuração padrão, é:
Alternativas
Q574643 Noções de Informática
Observe a imagem a seguir, que mostra parte de um documento sendo editado por meio do MS-Word 2010, em sua configuração padrão, contendo 3 palavras com recursos distintos de formatação aplicados.

palavra1 palavra2 palavra3

Assinale a alternativa que correlaciona corretamente as palavras e os recursos de formatação aplicados.

Alternativas
Q574642 Noções de Informática
Alguns aplicativos ______________do MS-Windows 7, em sua configuração padrão, são: Bloco de Notas, Wordpad e Paint.

Assinale a alternativa que preenche corretamente a lacuna.

Alternativas
Q572841 Arquitetura de Computadores
Qual é o maior valor decimal codificado em BCD que pode ser representado em três bytes?
Alternativas
Q572354 Redes de Computadores
Em redes de computadores, que protocolo de controle de acesso ao meio físico é atualmente, o mais empregado em redes locais padrão Ethernet?
Alternativas
Respostas
2541: B
2542: D
2543: A
2544: A
2545: B
2546: B
2547: B
2548: C
2549: E
2550: C
2551: C
2552: A
2553: B
2554: E
2555: B
2556: C
2557: D
2558: A
2559: D
2560: D