Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Escrivão de Polícia Civil - 2014


Página 4  •  Total 60 questões
114036Questão 31|Informática|superior

O equipamento que serve para interligar computadores em uma rede local, para compartilhamento de dados, é denominado de

  • A

    hub.

  • B

    modem.

  • C

    no-break.

  • D

    impressora.

  • E

    pendrive.

114037Questão 32|Informática|superior

Quando um software pode ser usado livremente, sem pagamento de licença e sem restrições quanto a funcionalidade e prazo de uso, chamamos de

  • A

    básico.

  • B

    shareware.

  • C

    freeware.

  • D

    firmware.

  • E

    proprietário.

114038Questão 33|Informática|superior

As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes inconvenientes são chamadas de

  • A

    adware.

  • B

    SPAM.

  • C

    worm.

  • D

    cavalo de tróia.

  • E

    sniffer.

114039Questão 34|Informática|superior

As teclas de atalho que servem para copiar, recortar e colar no Microsoft Word, são, respectivamente

  • A

    CTRL + Z; CTRL + W; CTRL + A.

  • B

    SHIFT + C; SHIFT + A; SHIFT + G.

  • C

    CTRL + C; CTRL + R; CTRL + L.

  • D

    CTRL + C; CTRL + X; CTRL + V.

  • E

    ALT + A; ALT + R; ALT + V.

114040Questão 35|Informática|superior

No Microsoft Excel, para inserir uma fórmula em uma célula, tal como uma soma, devemos iniciar com o sinal de

  • A

    ! (exclamação).

  • B

    (maior que).

  • C

    ‘ (apóstrofo).

  • D

    ? (interrogação).

  • E

    = (igual).

114041Questão 36|Informática|superior

A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de

  • A

    engenharia reversa.

  • B

    spyware.

  • C

    engenharia social.

  • D

    worm.

  • E

    botnet.

114042Questão 37|Informática|superior

A cópia de segurança para proteger informações por meio da gravação dos dados em outra mídia de armazenamento é chamada de

  • A

    flush.

  • B

    cache.

  • C

    data log.

  • D

    backup.

  • E

    flash.

114043Questão 38|Informática|superior

Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a combinação de teclas

  • A

    CTRL + DEL.

  • B

    SHIFT + DEL.

  • C

    CTRL + ALT + DEL.

  • D

    ALT + DEL.

  • E

    CTRL + SHIFT + INS.

114044Questão 39|Informática|superior

Dispositivo que tem o objetivo de filtrar todo o fluxo de dados que entra e sai de uma rede de computadores e bloqueia acesso não autorizado ao computador é chamado de

  • A

    firewall.

  • B

    hub.

  • C

    switch.

  • D

    access point.

  • E

    modem.

114045Questão 40|Informática|superior

Para abrir uma nova aba no navegador Microsoft Internet Explorer 8, devemos usar as seguintes teclas de atalho

  • A

    ALT + T.

  • B

    CTRL + SHIFT + T.

  • C

    SHIT + T.

  • D

    CTRL + ALT + T.

  • E

    CTRL + T.