1.258 questões encontradas
Assinale a alternativa incorreta em relação ao navegador web Google Chrome.
De acordo com a Constituição Federal de 1988, são direitos e deveres individuais e coletivos, exceto:
São exemplos de navegadores web, exceto:
Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. São medidas de prevenção contra o Phishing, exceto:
Em relação ao OUTLOOK é correto afirmar:
Em relação ao OUTLOOK é correto afirmar:
Assinale a alternativa que apresenta, somente, aplicativos gerenciadores de emails.
Em uma planilha eletrônica Microsoft Excel 2007, sem modificações, dentre as funções mencionadas marque a função correta:
Ao digitar o endereço 200.160.2.3 na barra de endereço do navegador e apertar o enter
A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:
O modo como os computadores estão ligados entre si, os equipamentos empregado se a maneira como os dados vão trafegar dentro da rede definem uma topologia de redes. Verifique se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
Um CI, ou Circuito Integrado, é um componente capaz de realizar somente um tipo de operação, com determinada quantidade de dados. O microprocessador também é um circuito integrado, porém, programável, capaz de realizar várias instruções, uma de cada vez. Sobre os microprocessadores, assinale abaixo a afirmativa falsa:
Nas afirmações abaixo em relação as características dos sistemas operacionais,assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta:
| ( ) | Grande incidência de “bugs” e Malwares. |
| ( ) | Possui uma fatia bem maior do mercado de servidores de rede. |
| ( ) | É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas. |
| ( ) | Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente. |
Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) publicou, em 2006, a Cartilha de Segurança para Internet. São recomendações da CERT que todo internauta deveria seguir, exceto:
Nas afirmações abaixo verifique se são verdadeiras e em seguida marque a alternativa correta:
A CPU contém uma memória pequena,de alta velocidade, usada para armazenar dados (entrada ou saída), resultados temporários obtidos durante a execução das instruções e certas informações de controle.Esta memória é chamada de:
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como:
Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação,___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:
Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:
Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:
Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador,que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de:
No quadro abaixo relacione a coluna 1 com a coluna 2, sobre os dispositivos de entrada e saída de dados de um computador,e em seguida marque a alternativa com a sequência correta:
| Coluna 1 | Coluna 2 |
| (1) Dispositivo de Entrada de Dados. | ( ) Mesa digitalizadora.. |
| (2) Dispositivo de Saída de Dados. | ( ) Mouse. |
| ( ) Plotters. | |
| ( ) Monitor de Vídeo |
Com relação aos sistemas operacionais de computador, assinale (V) para verdadeiro e(F) para falso, e em seguida marque a alternativa que apresenta a sequência correta de cima para baixo:
| ( ) | O sistema operacional Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele possui código aberto e pode ser escrito e distribuído por qualquer tipo de usuário na internet, sendo o software adquirido por uma licença mensal junto ao site do desenvolvedor. |
| ( ) | Das características do Sistema Operacional Linux, estão a multitarefa,multiusuário, conexão com outros tipos de sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM. |
| ( ) | Uma das desvantagens do sistema Linux ser de código aberto, é que isso torna os seus usuários vulneráveis. |
| ( ) | O Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos. |
Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
Complete as lacunas abaixo:
_____________ é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers).
______________ é uma linguagem para construir arquivos hipertexto.
Relacione a 2ª coluna com relação a 1ªcoluna, de maneira que demonstre a sequência de tarefas do BIOS, e assinale a alternativa correspondente:
| 1ª COLUNA | 2ª COLUNA |
| I - Tarefa 1. | ( ) Inicializa os registradores e o controle de energia. |
| II - Tarefa 2. | ( ) Exibe as informações do sistema novídeo. É a primeira informação que aparece quando o computador é ligado. |
| III - Tarefa 3. | ( ) Verifica a CMOS. A CMOS é outro chip responsável por armazenar configurações sobre os HDs instalados e seus tamanhos, data e hora, e várias outras informações. |
| IV - Tarefa 4. | ( ) Carrega os controladores de interrupção. Os controladores de interrupção fazem a interface do sistema operacional com eventos dos dispositivos. |
| V - Tarefa 5. | ( ) Testa todos os dispositivos para descobrir se estão funcionando corretamente.Essa tarefa leva o nome de POST (Power-On Self-Test ou Autotestes de Funcionamento). |
Assinale a alternativa que configura uma Topologia de Rede em Estrela:





















