Foram encontradas 120 questões.
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos programas que compõem o Microsoft Office (versões 2010, 2013 e 365), julgue o item.
As fórmulas do Microsoft Excel possibilitam a realização de diversos tipos de operações e cálculos. Os operadores especificam o tipo de cálculo a ser executado nos elementos de uma fórmula. São tipos de operadores de cálculo: de comparação; aritmético; de concatenação de texto; e de referência.
Provas
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
O navegador Mozilla Firefox possui o recurso Firefox Sync, que possibilita o envio de uma aba aberta em um computador para o navegador Firefox instalado em outro dispositivo.
Provas
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativo ao Sistema Operacional Windows (versões 7, 8 e 10), a redes de computadores, à Internet e à intranet.
A partir do Service Pack 1 do Windows 7, o Windows Powershell passou a vir instalado por padrão, coexistindo com o antigo Prompt de Comando do Windows.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.
Provas
No que concerne às políticas de backup e restore, julgue o item.
A deduplicação é um recurso útil na realização de backups, uma vez que possibilita uma redução significativa do volume de dados armazenado, consequentemente reduzindo custos de armazenamento.
Provas
No que concerne às políticas de backup e restore, julgue o item.
Quanto às tecnologias empregadas no armazenamento do backup de arquivos, as fitas DAT e LTO possuem a vantagem do fácil armazenamento e podem ser arquivadas por longos períodos.
Provas
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As redes WAN são redes que permitem a interconexão de dispositivos em uma grande área geográfica e que apresentam taxas de erros de transmissão e de latência geralmente menores que as das redes locais.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.
Provas
- Protocolos e ServiçosLDAP e X.500
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Relays abertos são MTAs (Mail Transfer Agents) que podem transmitir mensagens para qualquer domínio, sem restrições. Em servidores SMTP, o controle de relay é necessário para evitar abusos no envio indiscriminado de mensagens em massa (spam) e ataques de phishing oriundos de computadores infectados por malwares.
Provas
Caderno Container