Foram encontradas 120 questões.
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.
Provas
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
Provas
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No Internet Explorer 8 (IE8), ao se clicar o botão
, é iniciado o carregamento da mesma página que é exibida quando o IE8 é iniciado. O IE8 possui funcionalidade que permite que o usuário redefina qual deve ser essa página.
Provas
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.
Provas
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.
Provas
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.
Provas
- AbrangênciaLAN: Local Area Network
- Segurança de RedesFirewall
- TCP/IPSub-redes, Máscara e Endereçamento IP
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios – Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.
Provas
Acerca dos sistemas operacionais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de 25 a 32.
No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado.
Provas
Acerca dos sistemas operacionais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de 25 a 32.
Em uma planilha em edição no Calc do BrOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado.
Provas
Acerca dos sistemas operacionais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de 25 a 32.
No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.
Provas
Caderno Container