Questões Militares
Foram encontradas 4.717 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.
Embora possua uma enorme quantidade de recursos, o Google
não permite a realização de pesquisa de imagens por meio
da especificação de um formato de arquivo, impossibilitando,
por exemplo, que se pesquisem exclusivamente arquivos com
a extensão JPG.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
No Linux, a expressão soldados-da-pm-de-alagoas.odt não
seria válida para a identificação de um arquivo, pois, nesse
sistema operacional, é vedada a criação de arquivos com
nomes compostos por mais de dezesseis caracteres.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
Conhecido como o superusuário do sistema operacional
Linux, o usuário root é capaz de realizar diversas tarefas
de administração do sistema; entre elas, a de cadastrar outros
usuários.
Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
Ainda que o usuário exclua o histórico de downloads do Google Chrome, os arquivos contidos nesse histórico não são removidos do computador.Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.
No Microsoft Excel 2013, embora o usuário possa fazer
referências a células de outras planilhas pertencentes a um
mesmo arquivo, ele está impedido de vincular uma célula
contida em uma planilha de um arquivo a outra célula de uma
planilha de outro arquivo, ainda que os dois arquivos estejam
na mesma pasta.
Segundo a Cartilha de Segurança para a Internet (2012),
publicada no site cert.br, para permitir que se possam
aplicar, na Internet, cuidados similares aos que costumam
ser tomados no dia a dia, é necessário que os serviços
disponibilizados e as comunicações realizadas pela
Internet garantam alguns requisitos básicos de segurança,
EXCETO:
Segundo Sommerville (2011), um sistema responde aos estímulos de seu ambiente. Esses estímulos podem ser de dois tipos:
• Dados - alguns dados que chegam precisam ser processados pelo sistema; e
• Eventos - alguns eventos que acontecem disparam o processamento do sistema.
O modelo de sistema que mostra o que acontece ou deve acontecer quando o sistema responde a um estímulo de seu ambiente é denominado modelo:
Observe as seguintes informações sobre os dados de um sistema de informação:
• 30% das entradas de dados na coluna ID_MILITAR estão marcadas com o caractere “espaço";
• a faixa de valores do campo IDADE vai de 13 a 75 anos;
• existem 140 linhas na TB_DEPENDENTE sem o ID_MILITAR.
Segundo Rêgo (2013), as informações apresentadas acima são exemplos de
No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:
-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*
Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando