Questões Militares
Para tecnologia da informação
Foram encontradas 5.234 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao Microsoft Office, julgue o item a seguir.
Para inserir, em uma apresentação do PowerPoint, uma
imagem que é resultado de uma pesquisa efetuada no
buscador Bing, previamente o usuário deve gravar a imagem
no seu computador ou no OneDrive, pois não é suportada a
operação de adicionar a imagem diretamente.
Com relação ao Microsoft Office, julgue o item a seguir.
No Excel, a função PROCV é utilizada para procurar valores
em linhas de uma tabela.
Com relação ao Microsoft Office, julgue o item a seguir.
Na criação de um documento no Word, o usuário pode
inserir uma tabela com linhas e colunas, acessando,
primeiramente, o menu Inserir, depois clicando a opção Tabela
e, em seguida, escolhendo a quantidade de linhas e colunas a
serem adicionadas.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.
pwd jose
Com base no sistema operacional Linux, julgue o item a seguir.
Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.
tail -f link1 dir1.
Com base no sistema operacional Linux, julgue o item a seguir.
Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.
mv file1.txt file2.txt
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente
gerado por programas ou serviços e armazenado em arquivos
é conhecido como scan de vulnerabilidades.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails
indesejáveis e não solicitados, principalmente de
propagandas, pode diminuir o recebimento desse tipo de
email utilizando um mecanismo de anti-spam.
No que se refere à segurança da informação, julgue o item a seguir.
Códigos maliciosos capazes de capturar tudo o que for
digitado no teclado do usuário são conhecidos como rootkits.
No que se refere à segurança da informação, julgue o item a seguir.
O Dropper é um trojan que executa em um site a ação
maliciosa de redirecionar o usuário para sites específicos,
com a finalidade de aumentar a quantidade de acessos à
página.
A respeito de redes de computadores, julgue o item subsequente.
O Facebook e o Instagram são redes sociais que podem ser
utilizadas para fins tanto pessoais quanto profissionais.
A respeito de redes de computadores, julgue o item subsequente.
Uma característica do ambiente de computação em nuvem é
a elasticidade rápida, que permite provisionar recursos
independentemente da sua localização.
A respeito de redes de computadores, julgue o item subsequente.
Ao utilizar o buscador do Google, um usuário conseguirá buscar as palavras recursos humanos dentro de arquivos em formato .pdf que contenham essas palavras se ele inserir o seguinte texto no buscador.
“recursos humanos” filetype:pdf
A respeito de redes de computadores, julgue o item subsequente.
Ao se fazer uso de um cliente de email para enviar um email
em uma rede TCP/IP, o serviço de envio de email utiliza a
camada de aplicação.
Considerando o Microsoft Office 365, julgue o item seguinte.
O Microsoft PowerPoint possui opções de reprodução de
vídeos nos slides, sendo possível configurá-lo para que o
vídeo seja executado ou ao se clicar, ou automaticamente, ou
em sequência de cliques.
Considerando o Microsoft Office 365, julgue o item seguinte.
No Excel, a função XLOOKUP é capaz de encontrar
informações em um intervalo de linhas, mas, caso não
encontre a combinação desejada, poderá retornar falso, por
isso, para retornar o valor aproximado da combinação, deve
ser usada a função CONT.SE.
Considerando o Microsoft Office 365, julgue o item seguinte.
No Word, a orientação de um documento pode ser
modificada do formato retrato para paisagem acessando-se o
menu Layout da Página, clicando-se Orientação e, em seguida,
Paisagem.
Julgue o item a seguir, referente ao sistema operacional Linux.
Se, em um arquivo de texto de nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que contenham a palavra jose, ele deverá executar o comando a seguir.
grep -r ‘jose’ lista1
Julgue o item a seguir, referente ao sistema operacional Linux.
Para configurar as permissões de leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou grupo tenha essas permissões, deve ser usado o comando a seguir.
chmod 700 programa1
Julgue o item a seguir, referente ao sistema operacional Linux.
Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log