1 Q13416 | Informática, Advogado, FUNASG, FUNCABO comando do Linux que mostra a listagem de arquivos com informações mais detalhadas é o: a) dir - a. b) dir - l c) ls -A d) ls - a. e) ls - l. 2 Q13417 | Informática, Advogado, FUNASG, FUNCABUm usuário do MS Excel 2010, em português, deseja aplicar um contorno às células selecionadas. Nesse caso, quais as teclas de atalho que ele deve digitar? a) Ctrl+Shift+) b) Ctrl+Shift+& c) Ctrl+Shift+( d) Ctrl+Shift+_ e) Ctrl+Shift+# 3 Q13418 | Informática, Advogado, FUNASG, FUNCABUm administrador de rede deseja construir uma rede sem switches e na qual se fará uso de um único cabo coaxial, que conterá um ponto inicial e um ponto final (ambos com terminadores). Esse cabo vai ser seccionado em cada local onde for necessário inserir um micro na rede. Com o seccionamento do cabo formar-se-ão duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um “T” conectado à placa de rede que vai juntar essas pontas. Esse tipo de arranjo está associado a topologia de redes denominada: a) anel. b) barramento. c) estrela. d) mista. e) wireless. 4 Q13419 | Informática, Advogado, FUNASG, FUNCABUm usuário do pesquisador de Web Google deseja encontrar as páginas que contenham no seu título a palavra Pensão e que estejam diretamente localizados somente no Brasil. Para isso, ele deve utilizar a sintaxe: a) inanchor:Pensão ext:br b) inanchor:Pensão filetype:br c) intext:Pensão cache:br d) intitle:Pensão site:br e) intitle:Pensão link:br 5 Q13420 | Informática, Advogado, FUNASG, FUNCABUma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado: a) combolist. b) bruteforce. c) keylogger. d) sniffer. e) spoofing. Corrigir o simulado 🖨️ Baixar o PDF