Questões de Concurso Público DETRAN-CE 2018 para Agente de Trânsito e Transporte

Foram encontradas 60 questões

Q885519 Noções de Informática

Considerando os tipos de arquivos de computadores, relacione corretamente as extensões apresentadas a seguir com as respectivas descrições, numerando a Coluna II de acordo com a Coluna I.


Coluna I

1. SVG

2. OTT

3. OTS

4. HTM


Coluna II

( ) Arquivos de códigos para construção de páginas na web.

( ) Extensão utilizada em modelos de documentos de texto.

( ) Arquivos de imagem vetorial.

( ) Extensão utilizada para modelos de planilhas eletrônicas.


A sequência correta, de cima para baixo, é:

Alternativas
Q885520 Noções de Informática

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.


( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q885521 Noções de Informática

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta Google.


( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra “sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf.

( ) Para pesquisar uma frase exata, basta escrevê-la entre aspas duplas.

( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se resultados de busca sem a palavra mencionada.

( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br.


Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q885522 Noções de Informática

Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).


I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.

II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.

III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.


É correto o que se afirma em:

Alternativas
Q885523 Noções de Informática

Em uma rede de computadores, o meio físico de transmissão tem papel fundamental na qualidade e na velocidade dos dados que trafegam entre os diversos equipamentos conectados. Considerando essa proposição, relacione corretamente os meios de transmissão de dados com as respectivas características, numerando a Coluna II de acordo com a Coluna I.


Coluna I

1. Par trançado.

2. Cabo coaxial.

3. Fibra ótica.

4. Fiação elétrica.


( ) Imune à interferência eletromagnética, pode atingir altas velocidades a larga distância sem perda de sinal.

( ) Permite transmissão tanto em banda estreita (NPLC) como em banda larga (BPLC).

( ) Pode ser do tipo UTP, quando não tem blindagem, ou do tipo STP, quando é revestido por material capaz de atenuar interferência magnética.

( ) Pode ser do tipo 10base2 (thinnet), quando é fino; ou do tipo 10base5 (thicknet), quando é mais grosso, o que permite maior comprimento de cada segmento em relação ao thinnet.


A sequência correta, de cima para baixo, é:

Alternativas
Respostas
16: C
17: A
18: D
19: C
20: B