Questões de Concurso Público CREF - 12ª Região ( PE-AL) 2013 para Agente de Fiscalização

Foram encontradas 50 questões

Q827909 Noções de Informática

Imagem associada para resolução da questão


Na figura acima vemos a área de notificação da barra de tarefas do Windows 7 Ultimate BR. Os ícones assinalados são descritos a seguir.


I. Barra de idiomas: permite alterar o layout do teclado.

II. Central de ações: exibe alertas sobre configurações de segurança e manutenção que necessitam da atenção do usuário.

III. Rede: permite abrir a Central de Rede e Compartilhamento e indica o status atual da rede (no caso, há uma conexão Wi-Fi ativa com a internet).


Está correto o que se afirma em:

Alternativas
Q827910 Arquitetura de Computadores

Em um conhecido site de compras, um notebook é anunciado com as seguintes especificações:


Notebook Gateway NE56R13B c/ Core i7 2,8GHz 8GB 1TB LED 15,6" NVídia 2GB Windows 7


As alternativas descrevem as especificações anunciadas para o notebook. Assinale a correta. 

Alternativas
Q827911 Noções de Informática
As intranets, assim como a internet, são baseadas em um conjunto de protocolos que permitem a comunicação entre os mais diversos tipos de computadores. Assinale a alternativa que descreve corretamente o protocolo citado.
Alternativas
Q827912 Noções de Informática
"Um tipo malware que pode se replicar em uma rede de computadores e executar tarefas destrutivas, tais como usar os recursos de memória do computador. Não infectam outros arquivos como os vírus fazem tipicamente, mas fazem cópias de si mesmos repetidamente, esgotando os recursos do sistema (espaço da unidade de disco rígido) ou a largura de banda (espalhando-se sobre recursos de rede compartilhada)." Tal descrição é mais adequada a um:
Alternativas
Q827913 Noções de Informática

O Google Chrome é um dos programas de navegação mais utilizados atualmente e possui diversos recursos de segurança/privacidade próprios, tais como:


I. Navegação em abas, permitindo que diversos sites sejam visualizados na mesma janela.

II. Detecção de Phishing, alertando o usuário sobre a possibilidade do site a ser acessado ser uma fraude para obter informações pessoais.

III. Navegação anônima, em que os dados referentes à navegação efetuada (histórico, cookies, downloads etc.) não ficam registrados no computador.


Está correto o que se afirma em: 

Alternativas
Respostas
21: D
22: B
23: C
24: A
25: C