Entrar

Simulado: Primeiro Tenente de Polícia Militar - Noções de Informática - Bombeiro Militar CE

7 questões | Informática, Ensino Superior

Marque todas as questões do simulado desta página "Primeiro Tenente de Polícia Militar - Noções de Informática - Bombeiro Militar CE" e clique no botão "Corrigir". Se preferir, baixe o PDF.


385 resolveram
59% acertos
Médio
61 ótimo
208 bom
106 regular
10 péssimo

No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem.

Os efeitos de transição de eslaides no Microsoft Power Point são utilizados para reorganizar automaticamente, em um novo eslaide, o conteúdo que extrapolar os limites do eslaide em edição

No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem

No diretório /dev do Linux, constam os arquivos de configuração do sistema utilizados para desenvolver alterações do ambiente gráfico.

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos.

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet.

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email.

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados

Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.

Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.

Deixe seu comentário (0)

Participe, faça um comentário.