Questões Militares

Foram encontradas 4.738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1857823 Noções de Informática

O Google Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”.


Imagem associada para resolução da questão


Marque a alternativa que indica o que é CORRETO afirmar quando se usa o modo de navegação anônima:

Alternativas
Q1845222 Noções de Informática

No contexto do MS Word, analise as seguintes considerações sobre o uso de Estilos na edição de documentos.


I. “Título 1” é o nome de um estilo presente na Galeria de Estilos Rápidos.

II. Na edição de um novo documento, o estilo default é o Normal.

III. Depois que um estilo é usado em um ou mais trechos de um documento, não é possível alterar suas características.

IV. Os estilos da Galeria de Estilos Rápidos não podem ser alterados.


Está correto somente o que se afirma em: 

Alternativas
Q1845221 Noções de Informática

Utilizando seu notebook com Windows 10, Gabriel notou que o computador ficou excessivamente lento, e está tentando identificar a razão dessa lentidão.


O recurso do Windows que é adequado para que Gabriel possa identificar, dentre os programas e processos ativos no seu sistema, o consumo de recursos como memória, disco, rede e outros, é denominado:

Alternativas
Q1845220 Noções de Informática

No contexto das planilhas eletrônicas, analise a fórmula a seguir.


=SOMA(A1:B3) - SOMA(C1:D5)


Dentre as opções abaixo, essa fórmula estaria corretamente aplicada apenas quando digitada na célula:

Alternativas
Q1845219 Noções de Informática

Numa pesquisa na Internet por meio do Google, é possível usar símbolos e/ou palavras no texto de busca, de modo que os resultados sejam mais precisos.


Nesse contexto, a lista que contém somente caracteres e/ou palavras que podem representar alguma função específica é:

Alternativas
Q1843610 Noções de Informática

O programa MS-Excel 2010, em sua configuração padrão, está sendo utilizado para elaborar a planilha mostrada na figura a seguir.


Imagem associada para resolução da questão


Se for digitada a fórmula =SOMA(A1:B2) na célula A4, o valor obtido nessa célula será

Alternativas
Q1843609 Noções de Informática

Um PM está utilizando o programa MS-Word 2010, em sua configuração padrão, para elaborar um relatório sobre as suas atividades profissionais da semana. O título desse relatório é mostrado na figura a seguir.


Atividades da Semana


Os efeitos de formatação aplicados nas palavras – Atividades – e – Semana – são, respectivamente,

Alternativas
Q1843608 Noções de Informática
Um usuário está utilizando o programa WordPad, que é integrante do Microsoft Windows 7 em sua configuração padrão, para elaborar um texto. Caso esse usuário selecione uma palavra do texto em edição e, então, acione simultaneamente as teclas CTRL e C, essa palavra será copiada para
Alternativas
Q1833628 Noções de Informática

O Google Chrome em sua versão atual (92.0) possui a funcionalidade de “Navegação anônima”.

Imagem associada para resolução da questão

Marque a alternativa que indica o que é CORRETO afirmar quando se usa uma janela do Google Chrome no modo de navegação anônima:

Alternativas
Q1833627 Noções de Informática
Diversos softwares permitem a utilização de teclas de atalho para facilitar e agilizar o acesso às suas funcionalidades. Considerando as teclas de atalho presentes na instalação padrão do LibreOffice Writer 7, enumere a 2ª coluna de acordo com a 1ª, relacionando as funcionalidades com suas teclas de atalho, e, ao final, responda o que se pede.

1 Menu “Editar”, opção “Selecionar tudo
2 Menu “Formatar”, opção “Texto”, opção “Negrito” 
3 Menu “Arquivo”, opção “Salvar
4 Menu “Arquivo”, opção “Imprimir…” 

( ) CTRL+B
( ) CTRL+P
( ) CTRL+S
( ) CTRL+A

Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
Alternativas
Q1833625 Noções de Informática
Durante a navegação na Internet usando a última versão do Google Chrome (92.0), pode aparecer do lado esquerdo da URL do site o símbolo de um cadeado, como na imagem abaixo.


Imagem associada para resolução da questão



Marque o que é CORRETO afirmar sobre o significado do cadeado do lado da URL: 
Alternativas
Q1819750 Governança de TI
O modelo do COBIT 5 faz uma clara distinção entre governança e gestão. Essas duas disciplinas abrangem diversos tipos de atividades, requerem diferentes estruturas organizacionais e atendem a propósitos diferentes.
Do ponto de vista do COBIT 5, é correto afirmar que a distinção entre governança e gestão é, respectivamente,
Alternativas
Q1819749 Governança de TI
Cada parte do ciclo de vida de um serviço exerce influência sobre as demais e conta com entradas e realimentações entre si. Desta maneira, um conjunto constante de controle e equilíbrio, por meio do ciclo de vida de serviço, assegura que quando a demanda de negócio muda, os serviços podem se adaptar, respondendo de forma eficiente.
É correto afirmar que o modelo ITILv3 indica o núcleo do ciclo de vida do serviço de
Alternativas
Q1819746 Engenharia de Software
Durante a elicitação de requisitos, diversas abordagens podem ser utilizadas para se obter informações dos clientes e dos usuários dos sistemas.
Considerando estas abordagens para obtenção dos requisitos, é incorreto afirmar que
Alternativas
Q1819745 Engenharia de Software
A UML (Unified Modeling Language) possui uma série de diagramas, cada qual propiciando a modelagem mais adequada de determinado aspecto de um sistema de software.
A sequência que apresenta corretamente apenas diagramas comportamentais da UML está indicada em
Alternativas
Q1819744 Governança de TI
A criação de valor é definida não somente em termos dos resultados do negócio do cliente, mas também é altamente dependente da percepção do cliente com relação ao serviço prestado.
No modelo ITILv3, um dos componentes corretos do valor é
Alternativas
Q1819743 Engenharia de Software
O RUP (Rational Unified Process) é um modelo de processo de desenvolvimento organizado em fases (concepção, elaboração, construção e transição) e workflows estáticos que priorizam as atividades realizadas durante o processo.
Apresenta corretamente o workflow em que os casos de uso são desenvolvidos no RUP o que está indicado em
Alternativas
Q1819742 Segurança da Informação
A ABNT ISO/IEC 27001 auxilia as empresas na implantação de um Sistema de Gestão da Segurança da Informação (SGSI). Por ser orientada ao negócio, não apenas à tecnologia, esta norma provê orientações para criação dos processos e qualificação das pessoas que utilizam as tecnologias responsáveis por permitir às empresas alcançarem suas metas socioeconômicas.
A esse respeito, é correto afirmar que o objetivo geral dessa norma afirma que ela
Alternativas
Q1819741 Segurança da Informação
Avalie o que se afirma sobre uma versão estendida do protocolo SSL adotada como padrão da Internet com o nome de protocolo TLS.
I. É suportado pela maioria dos navegadores e é amplamente usado no comércio da Internet. II. Após uma chave pública compartilhada ter sido estabelecida no protocolo, cada troca é obrigatória e sucedida de uma negociação. III. Utiliza uma comunicação cifrada para trocas iniciais e finais, depois é usada criptografia de chave privada e, finalmente, troca para criptografia de chave pública. IV. Foi projetado de modo que os algoritmos usados para criptografia e autenticação sejam negociados entre os processos nas duas extremidades da conexão.
Está correto apenas o que se afirma em
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Respostas
621: C
622: A
623: D
624: B
625: A
626: C
627: D
628: B
629: D
630: A
631: C
632: C
633: D
634: B
635: B
636: C
637: A
638: B
639: B
640: C