Questões de Concurso Comentadas sobre noções de informática para pc-sc

Foram encontradas 74 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q857238 Noções de Informática
Assinale a alternativa que permita ao usuário exibir as permissões de arquivos ou pastas no Microsoft Windows 10 Pro.
Alternativas
Q857237 Noções de Informática
Com relação aos modos de exibição do Microsoft Word, assinale a alternativa correta.
Alternativas
Q857235 Noções de Informática

Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas:


1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.

2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído.

3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão.


Assinale a alternativa que indica todas as afirmativas corretas. 

Alternativas
Q857233 Noções de Informática

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.


Com relação a este assunto, são realizadas as seguintes afirmativas:


1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q857231 Noções de Informática

Antes de compartilhar uma cópia eletrônica de um documento do Microsoft Office com outras pessoas, é possível usar o comando Marcar como Final para tornar o documento somente leitura e impedir alterações no documento.


Com relação a esta funcionalidade, são realizadas as seguintes afirmativas:


1. Quando um documento é marcado como final, a digitação, comandos de edição e marcas de revisão são desabilitadas ou desativadas e o documento se torna somente leitura.

2. Quando um documento é marcado como final, a propriedade Status do documento é definida como Final.

3. O comando Marcar como Final ajuda você a comunicar que está compartilhando uma versão completa de um documento. Também ajuda a impedir que revisores ou leitores façam alterações inadvertidamente no documento.

4. O comando Marcar como Final é um recurso seguro, não sendo possível editar esse documento removendo o status Marcar como Final do documento.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Respostas
1: B
2: E
3: C
4: E
5: D