Polícia Civil AL - Noções de Informática - Escrivão de Polícia - 2012

Responda as 14 questões abaixo (Polícia Civil AL - Noções de Informática - Escrivão de Polícia - 2012). Ao terminar, clique no botão para ver sua nota e o gabarito. Boa prova!

14 questões Informática, Escrivão de Polícia, Polícia Civil AL, CESPE, Médio

484 resolveram
57% média
Regular
2 gabaritaram
14 Ótimo
368 Bom
98 Regular
4 Péssimo
No que se refere a conceitos básicos relacionados à informática e modos de utilização das tecnologias, julgue os itens a seguir.

O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e apresentações.
No que se refere a conceitos básicos relacionados à informática e modos de utilização das tecnologias, julgue os itens a seguir.

Uma instrução de máquina é um grupo de bites que indica ao registrador uma operação ou ação que ele deve realizar.
No que se refere a conceitos básicos relacionados à informática e modos de utilização das tecnologias, julgue os itens a seguir.

O fabricante de dispositivo de E/S deve fornecer um driver de dispositivo (device driver) específico para cada sistema operacional a que dá suporte.
Com relação às ferramentas de edição de textos, planilhas e apresentações disponíveis nos ambientes Microsoft Office e BrOffice, julgue o próximo item.

Para iniciar a configuração de um eslaide mestre no aplicativo Impress do BrOffice, deve-se clicar Slide mestre e, em seguida, Formatar.
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows.

Para modificar o grupo de um arquivo no Linux, é necessário ser o proprietário do arquivo, pertencer ao grupo que está sendo modificado ou ser o superusuário.
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows.

No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se inicia no diretório e percorre um número arbitrário de subdiretórios de modo unifilar, sendo o diretório também denominado diretório-raiz.
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows.

No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows, Linux e Mac OS X.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.
Acerca de segurança da informação, julgue os seguintes itens.

As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Acerca de segurança da informação, julgue os seguintes itens.

Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.