(EXATUS - 2018 - Pref. Caxias do Sul/RS - Técnico em Informática) - Qual comando é comum, com a mesma função, aos navegadores de internet Google Chrome, Internet Explorer e Mozila Firefox?
(FEPESE - 2018 - Visan - Técnico em Informática) - Assinale a alternativa que descreve corretamente os nobreaks do tipo online de dupla conversão.
(BIORIO - 2016 - Pref. Barra Mansa/RJ - Técnico de Informática) - Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto aos protocolos da família TCP/IP.
(INAZ DO PARÁ - 2018 - CORE/MS - Técnico em Informática) - A capacidade do ______ determina a quantidade de arquivos e programas que será possível armazenar. O ______ também exerce uma grande influência sobre a performance global do equipamento, já que determina o tempo de carregamento dos programas e de abertura e salvamento de arquivos.” A qual dos componentes abaixo o texto se refere?
(IPAD - 2007 - CODECIR - Agente Técnico de Defesa Civil/Técnico em informática) - Indique a única alternativa falsa.
(IF/SP - 2018 - IF/SP - Técnico de Laboratório - Informática) - O software malicioso, ou malware, atualmente é uma das categorias mais significativas de ameaças a sistemas computacionais. Um malware pode ser definido como um programa que é inserido em um sistema, normalmente escondido, com a intenção de causar danos ou aborrecimentos.1. Exibe anúncios integrados ao software.2. Capturam as teclas digitadas no teclado de um sistema infectado.3. Conjunto de ferramentas usadas por hackers depois que um sistema computacional foi invadido com acesso ao nível raiz (root).4. Envia um grande volume de e-mails indesejados.5. Vírus que utiliza o código de macro ou de linguagem de script, normalmente embutido em um documento.Associe ao malware conforme descrição acima:( ) Keyloggers( ) Adware( ) Vírus de macro( ) Rootkit( ) Spammers
(FADESP - 2017 - Câmara de Capanema/PA - Técnico de Informática) - Um blog é um site da Web gerado pelo próprio usuário, por meio do qual este fornece informações periodicamente e na ordem cronológica inversa. Blogs com foco em aspectos específicos recebem denominações especiais: os que contêm fotos são chamados de fotologs, os que contêm vídeos são chamados de videologs. O blog que contêm áudios é chamado de:
(Fundatec - 2018 - Pref. de Bom Jesus/RS - Técnico de Informática) - As prioridades Alta, Baixa e Normal do Outlook Express, em sua configuraçãopadrão, estão relacionadas à:
(IBADE - 2018 - Pref. Cujubim/RO - Técnico em Suporte e Manutenção de Informática) - Um usuário do Google Docs está trabalhando em uma planilha. Ele inseriu uma função, em uma fórmula, que retorna o valor médio de um conjunto de dados numéricos. Essa função é:
(FUNDATEC - 2019 - Pref. Salto do Jacuí/RS - Técnico em Informática) - Analise as afirmações abaixo:I. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.II. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.III. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. IV. TCP/IP (Transmission Control Protocol/Internet Protocol) é o conjunto de protocolos projetados para controlar a transmissão e a recepção de dados entre diferentes redes, independentemente dos tipos de máquinas e de sistemas operacionais utilizados.Está CORRETO o que se afirma em: