Questões da Prova Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
Instituto Acesso
Órgão:
Colégio Pedro II
Provas:
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Civil)
|
Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais |
Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo |
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Eletricista) |
Q566492
Noções de Informática
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos:
I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;
II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;
III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);
Estão corretas as assertivas:
I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;
II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;
III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);
Estão corretas as assertivas:
Ano: 2015
Banca:
Instituto Acesso
Órgão:
Colégio Pedro II
Provas:
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Civil)
|
Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais |
Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo |
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Eletricista) |
Q566491
Noções de Informática
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:
I – Word 2010
II – Excel 2010
III – PowerPoint 2010
Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:
I – Word 2010
II – Excel 2010
III – PowerPoint 2010
Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:
Ano: 2015
Banca:
Instituto Acesso
Órgão:
Colégio Pedro II
Provas:
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Civil)
|
Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais |
Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo |
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Eletricista) |
Q566490
Noções de Informática
Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas:
I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;
II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;
III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:
I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;
II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;
III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:
Ano: 2015
Banca:
Instituto Acesso
Órgão:
Colégio Pedro II
Provas:
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Civil)
|
Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais |
Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo |
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Eletricista) |
Q566489
Noções de Informática
Em um ambiente com sistema operacional Windows 7 e utilizando-se o navegador Internet Explorer é possível
estabelecer configurações que habilitam o uso de um servidor Proxy. Neste contexto um Proxy é:
Ano: 2015
Banca:
Instituto Acesso
Órgão:
Colégio Pedro II
Provas:
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Civil)
|
Instituto Acesso - 2015 - Colégio Pedro II - Técnico em Assuntos Educacionais |
Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo |
Instituto Acesso - 2015 - Colégio Pedro II - Engenheiro Área (Eletricista) |
Q566488
Noções de Informática
Os computadores conectados à Internet podem ser identificados por seu endereço IP, mas os usuários
normalmente fazem acesso a estes computadores através de seu nome. Para ter acesso ao serviço de tradução de
endereços IP em nomes o usuário deve utilizar os serviços de um servidor: