1.168 questões encontradas
Relacione a principal característica ao dispositivo e assinale a alternativa que apresenta a sequência correta de cima para baixo:
| (1) Impressora. | ( ) Sistema operacional. |
| (2) Windows. | ( ) Dispositivo de entrada. |
| (3) Office. | ( ) Dispositivo de saída. |
| (4) Teclado. | ( ) Pacote de softwares para escritórios. |
Relacione a principal característica ao dispositivo e assinale a alternativa que apresenta a sequência correta de cima para baixo:
| (1) Impressora. | ( ) Sistema operacional. |
| (2) Windows. | ( ) Dispositivo de entrada. |
| (3) Office. | ( ) Dispositivo de saída. |
| (4) Teclado | ( ) Pacote de softwares para escritórios. |
Relacione a principal característica ao dispositivo e assinale a alternativa que apresenta a sequência correta de cima para baixo:
| (1) Impressora. | ( ) Sistema operacional. |
| (2) Windows. | ( ) Dispositivo de entrada. |
| (3) Office. | ( ) Dispositivo de saída. |
| (4) Teclado. | ( ) Pacote de softwares para escritórios. |
Relacione a principal característica ao dispositivo e assinale a alternativa que apresenta a sequência correta de cima para baixo:
| (1) Impressora. | ( ) Sistema operacional. |
| (2) Windows. | ( ) Dispositivo de entrada. |
| (3) Office. | ( ) Dispositivo de saída. |
| (4) Teclado. | ( ) Pacote de softwares para escritórios. |
Relacione a principal característica ao dispositivo e assinale a alternativa que apresenta a sequência correta de cima para baixo:
| (1) Impressora. | ( ) Sistema operacional. |
| (2) Windows. | ( ) Dispositivo de entrada. |
| (3) Office. | ( ) Dispositivo de saída. |
| (4) Teclado. | ( ) Pacote de softwares para escritórios |
Assinale a alternativa incorreta em relação ao navegador web Google Chrome.
São exemplos de navegadores web, exceto:
Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. São medidas de prevenção contra o Phishing, exceto:
Em relação ao OUTLOOK é correto afirmar:
Em relação ao OUTLOOK é correto afirmar:
Assinale a alternativa que apresenta, somente, aplicativos gerenciadores de emails.
Em uma planilha eletrônica Microsoft Excel 2007, sem modificações, dentre as funções mencionadas marque a função correta:
Ao digitar o endereço 200.160.2.3 na barra de endereço do navegador e apertar o enter
A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:
O modo como os computadores estão ligados entre si, os equipamentos empregado se a maneira como os dados vão trafegar dentro da rede definem uma topologia de redes. Verifique se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
Um CI, ou Circuito Integrado, é um componente capaz de realizar somente um tipo de operação, com determinada quantidade de dados. O microprocessador também é um circuito integrado, porém, programável, capaz de realizar várias instruções, uma de cada vez. Sobre os microprocessadores, assinale abaixo a afirmativa falsa:
Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) publicou, em 2006, a Cartilha de Segurança para Internet. São recomendações da CERT que todo internauta deveria seguir, exceto:
A CPU contém uma memória pequena,de alta velocidade, usada para armazenar dados (entrada ou saída), resultados temporários obtidos durante a execução das instruções e certas informações de controle.Esta memória é chamada de:
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como:
Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação,___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:
Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:
Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:
Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador,que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de:
No quadro abaixo relacione a coluna 1 com a coluna 2, sobre os dispositivos de entrada e saída de dados de um computador,e em seguida marque a alternativa com a sequência correta:
| Coluna 1 | Coluna 2 |
| (1) Dispositivo de Entrada de Dados. | ( ) Mesa digitalizadora.. |
| (2) Dispositivo de Saída de Dados. | ( ) Mouse. |
| ( ) Plotters. | |
| ( ) Monitor de Vídeo |
Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
Complete as lacunas abaixo:
_____________ é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers).
______________ é uma linguagem para construir arquivos hipertexto.
Assinale a alternativa que configura uma Topologia de Rede em Estrela:



























