Simulado: TRE RJ - Noções de Informática - Técnico Judiciário

Prepare-se com cadernos de questões focados na sua aprovação.

Performance Global
57%Média Geral
Médio
Dificuldade
2
Distribuição
105
Ótimo10
Bom60
Regular35
Ruim0
Disciplina
Banca
CESPE CEBRASPE
Nível
Ensino Médio
Questões
7 itens
1
Questão
Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.

No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador.
2
Questão
Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.

No Linux, a sintaxe ifconfig   a|grep   eth permite identificar as interfaces Ethernet configuradas.
3
Questão
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.

O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.
4
Questão
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.

O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis.
5
Questão
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.

O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro.
6
Questão
Com relação à segurança da informação, julgue os próximos itens.

Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
7
Questão
Com relação à segurança da informação, julgue os próximos itens.

Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall.
Imprimir Questões