TCE RN - Noções de Informática - Assessor Técnico Jurídico - 2015

Responda as 10 questões abaixo (TCE RN - Noções de Informática - Assessor Técnico Jurídico - 2015). Ao terminar, clique no botão para ver sua nota e o gabarito. Boa prova!

10 questões Informática, Assessor Técnico Jurídico, TCE RN, CESPE, Superior

153 resolveram
66% média
Regular
6 gabaritaram
41 Ótimo
99 Bom
13 Regular
0 Péssimo
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir.

No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades.
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir.

No Windows 8.1, pode-se utilizar o mesmo papel de parede na área de trabalho e na tela inicial.
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir.

Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela.
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir.

No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra.
Julgue o item seguinte, relativos ao programa de correio eletrônico Mozilla Thunderbird e à computação em nuvem.

A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.
Julgue o item seguinte, relativo ao programa de correio eletrônico Mozilla Thunderbird e à computação em nuvem.

No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas.
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do arquivo e a sua extensão.