Questões de Concurso
Filtrar
390.418 Questões de concurso encontradas
Página 77963 de 78.084
Questões por página:
Questões por página:
Concurso:
PRF
Disciplina:
Noções de Informática
0 Youtube e o Línkedln são, respectivamente, exemplos característico de:
Concurso:
PRF
Disciplina:
Noções de Informática
Alguns termos relacionados com conceitos básicos, ferramentas e aplicativos associados à Internet estão disponibilizados na Coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na Coluna II.
Coluna I
1. Mashup
2. Widget
3. RSS
4. Flickr
5. Google SketchUp
Coluna II
( ) Ambiente para hospedagem e compartilhamento de imagens fotográficas.
( ) Programa autônomo que pode ser embutido em páginas web, blogs, perfis em redes sociais e desktop.
( ) Website ou aplicação combinando o conteúdo de mais de uma fonte em uma experiência integrada como, por exemplo, mapas, imagens de satélite, relógios etc.
( ) Permite o gerenciamento de conteúdo, levando ao usuário o conteúdo atualizado de um site de interesse,
( ) Ambiente para construir modelos tridimensionais.
A seqüência correta é:
Coluna I
1. Mashup
2. Widget
3. RSS
4. Flickr
5. Google SketchUp
Coluna II
( ) Ambiente para hospedagem e compartilhamento de imagens fotográficas.
( ) Programa autônomo que pode ser embutido em páginas web, blogs, perfis em redes sociais e desktop.
( ) Website ou aplicação combinando o conteúdo de mais de uma fonte em uma experiência integrada como, por exemplo, mapas, imagens de satélite, relógios etc.
( ) Permite o gerenciamento de conteúdo, levando ao usuário o conteúdo atualizado de um site de interesse,
( ) Ambiente para construir modelos tridimensionais.
A seqüência correta é:
Concurso:
PRF
Disciplina:
Noções de Informática
Analise as seguintes sentenças:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
Ata de reunião, edital de licitação, relatório de viagem, contrato de trabalho e relatório de auditoria são definidos segundo uma determinada categorização de documentos arquivísticos Assinale a opção que melhor define essa categorização.
Considere que determinado arquivo corrente da Polícia Rodoviária Federal adota o método de arquivamento alfabético. Ocorre que, na ordenação dos nomes, o responsável pelo arquivo identificou quatro pessoas com sobrenome Silva, João Silva, J. Silva, José Silva e Jair Silva. No mesmo arquivo havia mais duas pessoas: Carlos d'Araújo e Ivan de Arruda. Além disso, foram identificadas pessoas que possuíam titulações cujos sobrenomes exprimiam grau de parentesco, como General Ari Araújo Neto e Coronel Ivo Costa Filho. Havia, também, três nomes orientais - Ken Takada, Li Suzuki e Aiko Kobashi e três nomes espanhóis - Juan Rios Escobar, Pablo Perez Rojas e Roger Mejia Ruiz.
Conforme as regras de alfabetação, para arquivamento de documentos cujo principal elemento seja o nome, é correto afirmar:
Conforme as regras de alfabetação, para arquivamento de documentos cujo principal elemento seja o nome, é correto afirmar: