Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4741Q230973 | Informática, Organização e gerenciamento de informações, Profissional Júnior Direito, Petrobras, CESGRANRIOUma das inovações dos sistemas operacionais da atuali- dade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir.I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas.Estão corretas as afirmativas ✂️ a) I e IV, apenas. ✂️ b) II e III, apenas. ✂️ c) I, II e III, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4742Q169260 | Informática, Editor de apresentações, Cargos de Nível Médio, IFB, CESPE CEBRASPETexto associado.Acerca dos ambientes Microsoft Office e BrOffice, julgue os itensseguintes.Apresentações que foram salvas em arquivos no formato Microsoft PowerPoint, não podem ser exibidas com o uso da ferramenta Impress do BrOffice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4743Q156612 | Informática, Planilha Eletrônica, Analista Ministerial Comunicação Social Jornalismo, MPE PE, FCCNo Libre Office Calc, a função que retorna a data e hora atual do computador é chamada: ✂️ a) HoraAtual(). ✂️ b) Agora(). ✂️ c) DataHora(). ✂️ d) Tempo(). ✂️ e) Horário(). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4744Q156474 | Informática, SOAP, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de linguagens e tecnologias de programação. Em web services, utiliza-se o protocolo SOAP (simple object access protocol) para a comunicação entre os serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4745Q109418 | Informática, GED, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEA respeito de gerenciamento eletrônico de documentos (GED), assinale a opção incorreta. ✂️ a) A gerência de documentos possui algumas particularidades, que devem pertencer a sistemas de documentação gerenciados eletronicamente. Em muitas dessas gerências, os erros de localização e manutenção podem ser facilmente identificados, tais como a duplicidade de documentos, o armazenamento por tempo demasiado, a perda, a indexação errada e o arquivamento incorreto. ✂️ b) O escopo do GED é lidar com documentos em papel e seus equivalentes eletrônicos, porém enfatizando os eletrônicos e seu gerenciamento. ✂️ c) Em um GED, um documento eletrônico não pode conter imagens, voz, clipes de vídeo ou animação. ✂️ d) Documentos dão suporte de informações para o controle, gerenciamento e tomadas de decisões, fazendo que as empresas e(ou) organizações obtenham melhores rendimentos com seus processos otimizados. ✂️ e) Na categoria de documentos que auxiliam organizações, os valores dos documentos para dar suporte ao desempenho organizacional podem ser agrupados em três sub-categorias: mecanismo de comunicação organizacional, mecanismo para processos básicos de negócios e memória organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4746Q103983 | Informática, Princípios e procedimentos da segurança da informação, Analista Administrativo, TJ SC, TJ SCTexto associado.OBSERVAÇÕES: I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar o botão esquerdo do mouse. II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir. Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário: ✂️ a) paulo ✂️ b) ex2r0#PS64 ✂️ c) 13091975 ✂️ d) silvapaulo ✂️ e) oluap Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4747Q45303 | Informática, Advogado, IDECI, IBFCOs botões de ação do Microsoft PowerPoint 2007, no modo de apresentação de slides, além de executarem filmes ou sons, contêm formas como setas para direita e para esquerda e símbolos de fácil compreensão referentes às ações: ✂️ a) De finalização de toda a apresentação. ✂️ b) De temporização de cada slide da apresentação ✂️ c) De transição entre cada slide da apresentação ✂️ d) De ir para o próximo, anterior, primeiro e último slide. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4748Q43954 | Informática, Assistente em Administração, FURG, COPERVEIndique a opção que contém somente ferramentas importantes para a proteção de um computador. ✂️ a) Firewall, bridge, antispyware ✂️ b) Antivírus, bridge, protector ✂️ c) Antivírus, firewall, antispyware ✂️ d) Antivírus, bridge, firewall ✂️ e) Antivírus, firewall, protector Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4749Q31274 | Informática, Internet, Assistente Administrativo, CREFITO RJ, CEPUERJUma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: ✂️ a) SNMP ✂️ b) SCTP ✂️ c) TCP ✂️ d) SSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4750Q26587 | Informática, Arquitetura de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIXAs portas de comunicação a dispositivos e interfaces apresentam diferentes capacidades de transmissão de dados, permitindo maior ou menor capacidade de fluxo de dados. Entre as alternativas a seguir, qual apresenta maior taxa de transferência de dados? ✂️ a) USB 3.1. ✂️ b) DVD/ROM. ✂️ c) USB 1.0. ✂️ d) Porta Paralela. ✂️ e) Serial Port. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4751Q25681 | Informática, Sistema Operacional e Software, Auxiliar de Enfermagem do Trabalho, CLIN, COSEACNo Windows 7, existem miniprogramas que oferecem informações rápidas e acesso fácil a ferramentas utilizadas com frequência. Esses miniprogramas são conhecidos com: ✂️ a) Programas padrão. ✂️ b) Gadgets. ✂️ c) Cookies. ✂️ d) Pop-ups. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4752Q24254 | Informática, Internet, Web Designer, CFP, QUADRIXMuitos países têm adotado padrões de acessibilidade com base nos padrões desenvolvidos pelo World Wide Web Consortium (W3C). O W3C publica um conjunto de recomendações em um documento que prioriza as ações que os designers devem tomar para tornar o conteúdo da Web acessível. Esse documento é conhecido como: ✂️ a) Techniques for Web Content Accessibility Guidelines. ✂️ b) User Agent Accessibility Guidelines. ✂️ c) Web Content Accessibility Guidelines. ✂️ d) Internationalization of Web Design and Applications. ✂️ e) Declarative Web Applications. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4753Q22843 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPETexto associado.Com relação à engenharia de requisitos, julgue o item que se segue.Os requisitos funcionais são distribuídos em três tipos: os que restringem o comportamento do software, os derivados de políticas da organização e os provenientes de fatores externos, como as normas de órgãos reguladores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4754Q16189 | Informática, Primeiro Tenente de Polícia Militar, Bombeiro Militar CE, CESPE CEBRASPECom relação a redes, Internet e segurança, julgue os itens de 35 a 40. No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4755Q4773 | Informática, Agente Fiscal de Rendas, SEFAZ SP, FCCNos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet. Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi ✂️ a) o uso de navegadores. ✂️ b) o surgimento de provedores de acesso. ✂️ c) o aumento de linhas da rede. ✂️ d) o surgimento de provedores de conteúdo. ✂️ e) a disponibilização de serviços de banda larga. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4756Q4674 | Informática, Investigador Policial, Polícia Civil SPO que é Rootkit? ✂️ a) Nome técnico do ponto inicial de uma árvore binária (root node). ✂️ b) Conjunto de softwares que auxilia na criação de um root device ✂️ c) Elemento particular de uma estrutura em árvore que permite alcançar todos os outros elementos dessa estrutura. ✂️ d) Uma rotina que cria na estrutura hierárquica de diretórios em disco o ponto de entrada na árvore de diretórios. ✂️ e) Tipo de malware com a função de se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4757Q4017 | Informática, Escrivão de Polícia, Polícia Civil SPConstruído para centralizar as configurações do Windows , onde pode ser acessado os dispositivos e componentes do computador , hardware e software. Estamos nos referindo a ✂️ a) Active Desktop. ✂️ b) Painel de Controle. ✂️ c) Barra de tarefa . ✂️ d) Configurações. ✂️ e) Regedit. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4758Q377 | Informática, Agente de Polícia Civil, Polícia Civil MA, FCCNo Word – versão em português –, uma das alternativas para se alterar a fonte e suas características é o menu ✂️ a) Formatar e sua opção Fonte... ✂️ b) Ferramentas e sua opção Fonte... ✂️ c) Ferramentas e sua opção Formatar Fonte... ✂️ d) Inserir e sua opção Fonte... ✂️ e) Editar e sua opção Fonte... Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4759Q859642 | Informática, Escriturário, Banco do Brasil, Cesgranrio, 2021Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos específicos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo usado a partir de programas como FileZilla. Esse protocolo é conhecido como ✂️ a) ftp ✂️ b) imap ✂️ c) pop3 ✂️ d) ssh ✂️ e) telnet Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4760Q848920 | Informática, Sistemas de numeração, Analista de Tecnologia, FAFIPA, 2020Após converter o valor binário 00110011 para hexadecimal, qual será o resultado? ✂️ a) 30. ✂️ b) 31. ✂️ c) 32. ✂️ d) 33. ✂️ e) 34. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4741Q230973 | Informática, Organização e gerenciamento de informações, Profissional Júnior Direito, Petrobras, CESGRANRIOUma das inovações dos sistemas operacionais da atuali- dade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir.I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas.Estão corretas as afirmativas ✂️ a) I e IV, apenas. ✂️ b) II e III, apenas. ✂️ c) I, II e III, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4742Q169260 | Informática, Editor de apresentações, Cargos de Nível Médio, IFB, CESPE CEBRASPETexto associado.Acerca dos ambientes Microsoft Office e BrOffice, julgue os itensseguintes.Apresentações que foram salvas em arquivos no formato Microsoft PowerPoint, não podem ser exibidas com o uso da ferramenta Impress do BrOffice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4743Q156612 | Informática, Planilha Eletrônica, Analista Ministerial Comunicação Social Jornalismo, MPE PE, FCCNo Libre Office Calc, a função que retorna a data e hora atual do computador é chamada: ✂️ a) HoraAtual(). ✂️ b) Agora(). ✂️ c) DataHora(). ✂️ d) Tempo(). ✂️ e) Horário(). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4744Q156474 | Informática, SOAP, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Julgue os próximos itens, a respeito de linguagens e tecnologias de programação. Em web services, utiliza-se o protocolo SOAP (simple object access protocol) para a comunicação entre os serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4745Q109418 | Informática, GED, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEA respeito de gerenciamento eletrônico de documentos (GED), assinale a opção incorreta. ✂️ a) A gerência de documentos possui algumas particularidades, que devem pertencer a sistemas de documentação gerenciados eletronicamente. Em muitas dessas gerências, os erros de localização e manutenção podem ser facilmente identificados, tais como a duplicidade de documentos, o armazenamento por tempo demasiado, a perda, a indexação errada e o arquivamento incorreto. ✂️ b) O escopo do GED é lidar com documentos em papel e seus equivalentes eletrônicos, porém enfatizando os eletrônicos e seu gerenciamento. ✂️ c) Em um GED, um documento eletrônico não pode conter imagens, voz, clipes de vídeo ou animação. ✂️ d) Documentos dão suporte de informações para o controle, gerenciamento e tomadas de decisões, fazendo que as empresas e(ou) organizações obtenham melhores rendimentos com seus processos otimizados. ✂️ e) Na categoria de documentos que auxiliam organizações, os valores dos documentos para dar suporte ao desempenho organizacional podem ser agrupados em três sub-categorias: mecanismo de comunicação organizacional, mecanismo para processos básicos de negócios e memória organizacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4746Q103983 | Informática, Princípios e procedimentos da segurança da informação, Analista Administrativo, TJ SC, TJ SCTexto associado.OBSERVAÇÕES: I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar o botão esquerdo do mouse. II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir. Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário: ✂️ a) paulo ✂️ b) ex2r0#PS64 ✂️ c) 13091975 ✂️ d) silvapaulo ✂️ e) oluap Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4747Q45303 | Informática, Advogado, IDECI, IBFCOs botões de ação do Microsoft PowerPoint 2007, no modo de apresentação de slides, além de executarem filmes ou sons, contêm formas como setas para direita e para esquerda e símbolos de fácil compreensão referentes às ações: ✂️ a) De finalização de toda a apresentação. ✂️ b) De temporização de cada slide da apresentação ✂️ c) De transição entre cada slide da apresentação ✂️ d) De ir para o próximo, anterior, primeiro e último slide. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4748Q43954 | Informática, Assistente em Administração, FURG, COPERVEIndique a opção que contém somente ferramentas importantes para a proteção de um computador. ✂️ a) Firewall, bridge, antispyware ✂️ b) Antivírus, bridge, protector ✂️ c) Antivírus, firewall, antispyware ✂️ d) Antivírus, bridge, firewall ✂️ e) Antivírus, firewall, protector Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4749Q31274 | Informática, Internet, Assistente Administrativo, CREFITO RJ, CEPUERJUma forma segura de autenticação utilizada em sites é o protocolo HTTPS. Essa é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo: ✂️ a) SNMP ✂️ b) SCTP ✂️ c) TCP ✂️ d) SSL Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4750Q26587 | Informática, Arquitetura de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIXAs portas de comunicação a dispositivos e interfaces apresentam diferentes capacidades de transmissão de dados, permitindo maior ou menor capacidade de fluxo de dados. Entre as alternativas a seguir, qual apresenta maior taxa de transferência de dados? ✂️ a) USB 3.1. ✂️ b) DVD/ROM. ✂️ c) USB 1.0. ✂️ d) Porta Paralela. ✂️ e) Serial Port. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4751Q25681 | Informática, Sistema Operacional e Software, Auxiliar de Enfermagem do Trabalho, CLIN, COSEACNo Windows 7, existem miniprogramas que oferecem informações rápidas e acesso fácil a ferramentas utilizadas com frequência. Esses miniprogramas são conhecidos com: ✂️ a) Programas padrão. ✂️ b) Gadgets. ✂️ c) Cookies. ✂️ d) Pop-ups. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4752Q24254 | Informática, Internet, Web Designer, CFP, QUADRIXMuitos países têm adotado padrões de acessibilidade com base nos padrões desenvolvidos pelo World Wide Web Consortium (W3C). O W3C publica um conjunto de recomendações em um documento que prioriza as ações que os designers devem tomar para tornar o conteúdo da Web acessível. Esse documento é conhecido como: ✂️ a) Techniques for Web Content Accessibility Guidelines. ✂️ b) User Agent Accessibility Guidelines. ✂️ c) Web Content Accessibility Guidelines. ✂️ d) Internationalization of Web Design and Applications. ✂️ e) Declarative Web Applications. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4753Q22843 | Informática, Engenharia de Requisitos, Analista Administrativo, ANTAQ, CESPE CEBRASPETexto associado.Com relação à engenharia de requisitos, julgue o item que se segue.Os requisitos funcionais são distribuídos em três tipos: os que restringem o comportamento do software, os derivados de políticas da organização e os provenientes de fatores externos, como as normas de órgãos reguladores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4754Q16189 | Informática, Primeiro Tenente de Polícia Militar, Bombeiro Militar CE, CESPE CEBRASPECom relação a redes, Internet e segurança, julgue os itens de 35 a 40. No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4755Q4773 | Informática, Agente Fiscal de Rendas, SEFAZ SP, FCCNos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet. Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi ✂️ a) o uso de navegadores. ✂️ b) o surgimento de provedores de acesso. ✂️ c) o aumento de linhas da rede. ✂️ d) o surgimento de provedores de conteúdo. ✂️ e) a disponibilização de serviços de banda larga. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4756Q4674 | Informática, Investigador Policial, Polícia Civil SPO que é Rootkit? ✂️ a) Nome técnico do ponto inicial de uma árvore binária (root node). ✂️ b) Conjunto de softwares que auxilia na criação de um root device ✂️ c) Elemento particular de uma estrutura em árvore que permite alcançar todos os outros elementos dessa estrutura. ✂️ d) Uma rotina que cria na estrutura hierárquica de diretórios em disco o ponto de entrada na árvore de diretórios. ✂️ e) Tipo de malware com a função de se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4757Q4017 | Informática, Escrivão de Polícia, Polícia Civil SPConstruído para centralizar as configurações do Windows , onde pode ser acessado os dispositivos e componentes do computador , hardware e software. Estamos nos referindo a ✂️ a) Active Desktop. ✂️ b) Painel de Controle. ✂️ c) Barra de tarefa . ✂️ d) Configurações. ✂️ e) Regedit. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4758Q377 | Informática, Agente de Polícia Civil, Polícia Civil MA, FCCNo Word – versão em português –, uma das alternativas para se alterar a fonte e suas características é o menu ✂️ a) Formatar e sua opção Fonte... ✂️ b) Ferramentas e sua opção Fonte... ✂️ c) Ferramentas e sua opção Formatar Fonte... ✂️ d) Inserir e sua opção Fonte... ✂️ e) Editar e sua opção Fonte... Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4759Q859642 | Informática, Escriturário, Banco do Brasil, Cesgranrio, 2021Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos específicos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo usado a partir de programas como FileZilla. Esse protocolo é conhecido como ✂️ a) ftp ✂️ b) imap ✂️ c) pop3 ✂️ d) ssh ✂️ e) telnet Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4760Q848920 | Informática, Sistemas de numeração, Analista de Tecnologia, FAFIPA, 2020Após converter o valor binário 00110011 para hexadecimal, qual será o resultado? ✂️ a) 30. ✂️ b) 31. ✂️ c) 32. ✂️ d) 33. ✂️ e) 34. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro