O seu navegador (Generic Browser 0) está desatualizado. Melhore sua experiência em nosso site!
Atualize Agora
Oferta relâmpago: Compre qualquer curso do TRF-3 e ganhe 20% OFF + 1 mês de assinatura Premium! Aproveitar agora!

Questões de Concursos

Foram encontradas 1.672 questões

Q979919 Noções de Informática
A tecla de atalho para a inclusão de hiperlink é utilizada nos mais variados aplicativos e em diferentes sistemas operacionais. Assinale a alternativa que contém a sequência de teclas de atalho utilizada nos aplicativos mais populares, entre eles, Microsoft Ofce, Libre Ofce e o Google Suite.
Você errou!   Resposta: Parabéns! Você acertou!
Q979918 Noções de Informática
Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Você errou!   Resposta: Parabéns! Você acertou!
Q979917 Noções de Informática
Analise a seguinte fórmula utilizando funções em uma planilha de Excel: =SOMA(A1:A3)/CONT.NÚM(B1:B3) Assinale a alternativa que contenha a fórmula equivalente indicada acima.
Você errou!   Resposta: Parabéns! Você acertou!
Q979916 Noções de Informática

Um analista, baseando-se na busca por quantidade de arquivos por tipo de documento (extensão) no Google, compilou que o formato PDF é o mais popular entre os diferentes formatos de arquivos de texto. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) PDF é o formato proprietário da empresa Adobe e é mais popular por ser muito robusto na manutenção da formatação original.

( ) DOCx é o formato preferencial adotado pelo MS-Word. Em sua versão atual, ele não é significativamente diferente do formato DOC. Foi originalmente adotada por este software até um passado, relativamente recente, de cerca de uma década.

( ) O formato TXT, codifca texto simples não registrando marcas de formatação, fontes, cores etc. Outro arquivo comum na rede que é codifcado em texto simples é o arquivo-fonte HTML, ainda que, interpretados nos browsers, gerem marcação de texto e insiram formatação no hipertexto.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

Você errou!   Resposta: Parabéns! Você acertou!
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Técnico Contábil |
Q979899 Noções de Informática

As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Você errou!   Resposta: Parabéns! Você acertou!
Respostas
1: B
2: D
3: C
4: B
5: B