Questões diversar Flashcards

(6 cards)

1
Q

O Google Chrome possui uma configuração que permite utilizar um recurso no qual o acesso a um ou a vários sites é feito através de um computador intermediário ao invés da conexão direta entre o navegador e o servidor Web de destino. Esse recurso denomina-se
Alternativas

A Postfix.
B Sendmail.
C Proxy.
D Network Attached Storage.
E Samba.

A

Um servidor proxy fica à frente do cliente ou de uma rede de clientes efaz a intermediação do tráfego. Esse servidor proxy é outro computador conectado à internet, como seu computador, e ele tem seu próprio endereço IP. Seu computador se comunica apenas com o proxy e o proxy encaminha toda comunicação à internet

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um indivíduo fez uma apresentação que pode ser usada para formatar futuras apresentações, também conhecidas como modelos de design. Sabendo disso, assinale a alternativa que apresenta a extensão do arquivo salvo por esse indivíduo.
Alternativas

A .pptx
B.pptm
C.pdf
D.ppt
E.potx

A

Um arquivo POTX é um modelo de apresentação criado pelo PowerPoint, um programa que permite aos usuários criar apresentações de slides. Ele contém estilos padrão, texto, layout e formatação. Os arquivos POTX são usados para criar vários arquivos .PPTX com a mesma formatação.

GABARITO: LETRA E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.

Alternativas
A Backdoor.
B Rootkit.
C Cavalo de troia.
D Worm.
E Trojan.

A

O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

GABARITO: LETRA D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Você efetuará uma navegação na internet utilizando o navegador Google Chrome na versão em Língua Portuguesa. Você iniciou a sua navegação com o atalho <control>+ <shift>+<n>. Esse atalho lhe possibilita.</n></shift></control>

Alternativas
A navegar em uma página em branco.
B salvar o histórico da navegação.
C imprimir a página atual de navegação.
D encerrar uma navegação.
E realizar uma navegação em modo privado.

A

E realizar uma navegação em modo privado.
ou anônimo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Um colega de trabalho necessita utilizar uma fórmula no LibreOffice Calc que arredonda um número para cima para o múltiplo de significância mais próximo. Assim, assinale a alternativa que apresenta o nome correto da fórmula que você deve indicar.

Alternativas
A TETO
B ARRED
C FLOOR
D UP
E CORRIGIR

A

TETO: “LibreOffice Calc - arredonda um número para cima para o múltiplo de significância mais próximo.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Um colega de trabalho necessita utilizar uma fórmula do MS-Excel que conta o número de células que não estão vazias em um intervalo determinado. Para tanto, ele lhe pediu ajuda. Assinale a alternativa que apresenta corretamente a fórmula básica que você indicou a esse colega.

Alternativas

A=CONT.SEENTÃO()
B=NÚM.CARACT()
C=CONT.VALORES()
D=CONTA()
E=SOMASE()

A

A função CONT. VALORES conta as células contendo qualquer tipo de informações, incluindo valores de erros e texto vazio (“”). Por exemplo, se o intervalo contiver um fórmula que retorna uma cadeia vazia, a função CONT. VALORES contará esse valor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly