Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1815018 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.

Alternativas
Q1815017 Noções de Informática

Com relação ao Microsoft Office, julgue o item a seguir.


No Excel, a função PROCV é utilizada para procurar valores em linhas de uma tabela.

Alternativas
Q1815015 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.


pwd jose

Alternativas
Q1815014 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.



Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.


tail -f link1 dir1.

Alternativas
Q1815013 Noções de Informática

Com base no sistema operacional Linux, julgue o item a seguir.


Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.


mv file1.txt file2.txt

Alternativas
Q1814808 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Alternativas
Q1814807 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Alternativas
Q1814806 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Alternativas
Q1814805 Noções de Informática

No que se refere à segurança da informação, julgue o item a seguir.


O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.

Alternativas
Q1814804 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


O Facebook e o Instagram são redes sociais que podem ser utilizadas para fins tanto pessoais quanto profissionais.

Alternativas
Q1814803 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente da sua localização.

Alternativas
Q1814802 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente. 


Ao utilizar o buscador do Google, um usuário conseguirá buscar as palavras recursos humanos dentro de arquivos em formato .pdf que contenham essas palavras se ele inserir o seguinte texto no buscador.

“recursos humanos” filetype:pdf 

Alternativas
Q1814801 Noções de Informática

A respeito de redes de computadores, julgue o item subsequente.


Ao se fazer uso de um cliente de email para enviar um email em uma rede TCP/IP, o serviço de envio de email utiliza a camada de aplicação.

Alternativas
Q1814800 Noções de Informática

Considerando o Microsoft Office 365, julgue o item seguinte. 

O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.

Alternativas
Q1814799 Noções de Informática

Considerando o Microsoft Office 365, julgue o item seguinte. 


No Excel, a função XLOOKUP é capaz de encontrar informações em um intervalo de linhas, mas, caso não encontre a combinação desejada, poderá retornar falso, por isso, para retornar o valor aproximado da combinação, deve ser usada a função CONT.SE. 

Alternativas
Q1814797 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Se, em um arquivo de texto de nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que contenham a palavra jose, ele deverá executar o comando a seguir.


grep -r ‘jose’ lista1 

Alternativas
Q1814796 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Para configurar as permissões de leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou grupo tenha essas permissões, deve ser usado o comando a seguir.

chmod 700 programa1

Alternativas
Q1814795 Noções de Informática

Julgue o item a seguir, referente ao sistema operacional Linux. 


Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.


head messages.log

Alternativas
Q1806576 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.

Alternativas
Q1806575 Noções de Informática

Julgue o próximo item, relativo à segurança da informação.


Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.

Alternativas
Respostas
761: E
762: C
763: E
764: E
765: C
766: E
767: C
768: E
769: E
770: C
771: E
772: C
773: C
774: C
775: E
776: E
777: E
778: C
779: C
780: E