Questões de Concurso
Filtrar
10.446 Questões de concurso encontradas
Página 2079 de 2.090
Questões por página:
Questões por página:
Concurso:
PRF
Disciplina:
Noções de Informática
Em um navegador da Internet, o recurso que permite que o usuário navegue com interação na web sem deixar vestígios, isto é, excluindo as informações que são armazenadas no computador, é:
Concurso:
PRF
Disciplina:
Noções de Informática
Analise as seguintes sentenças em relação ao editor de texto MS Word.
I. O recurso CAPITULAR disponibiliza um espaço na margem do documento que é utilizado para encadernação.
II. ESTILOS são um conjunto de formatações que podem ser aplicadas ao texto para facilitar a padronização do documento.
III. A ferramenta ZOOM permite ajustes no texto de um documento entre o limite mínimo de 0% e o limite máximo de 100%.
É(são) verdadeira(s) apenas:
I. O recurso CAPITULAR disponibiliza um espaço na margem do documento que é utilizado para encadernação.
II. ESTILOS são um conjunto de formatações que podem ser aplicadas ao texto para facilitar a padronização do documento.
III. A ferramenta ZOOM permite ajustes no texto de um documento entre o limite mínimo de 0% e o limite máximo de 100%.
É(são) verdadeira(s) apenas:
Concurso:
PRF
Disciplina:
Noções de Informática
Em uma pesquisa sobre leilão no site da Polícia Rodoviária Federal, foi acessada a seguinte URL: https://prf.gov.br/Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e “indexLeilao.faces” são, respectivamente:
Concurso:
PRF
Disciplina:
Noções de Informática
O serviço e a tecnologia para a transmissão de programação com áudio e vídeo no estilo de TV exclusivamente peta Web são, respectivamente, conhecidos como:
Concurso:
PRF
Disciplina:
Noções de Informática
Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é:
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é: