Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Escrivão de Polícia Civil - 2022


Página 8  •  Total 80 questões
114776Questão 71|Informática|superior

No editor de planilha eletrônica MS-Excel 2016 (em português e em sua configuração padrão), pode-se inserir diversos tipos de gráficos. Três desses tipos são:

  • A

    Dispersão, Convergência e Caótica.

  • B

    Colunas, Linhas e Diagonais.

  • C

    Superfície, 3D e 4D.

  • D

    Ações, Ferramentas e Suplementos.

  • E

    Pizza, Barras e Área.

114777Questão 72|Informática|superior

Um texto estava sendo digitado dentro de uma célula do editor de planilha eletrônica MS-Excel 2016 (em português e em sua configuração padrão). Para que seja forçada a mudança de linha em um texto em edição, dentro da mesma célula, deve-se digitar o texto e, a seguir, pressionar uma tecla e, com ela ainda pressionada, pressionar uma segunda tecla. Dessa forma, para forçar a mudança de linha dentro de uma célula do MS-Excel 2016, deve-se pressionar a tecla

  • A

    Alt seguida de um Enter.

  • B

    Shift seguida de um Alt.

  • C

    Tab seguida de um Alt.

  • D

    Ctrl seguida de um Enter.

  • E

    Shift seguida de um Enter.

114778Questão 73|Informática|superior

Ao se preparar uma mensagem por meio do software de correio eletrônico Gmail, na janela correspondente, é exibido o seguinte botão:

83b17b6259284f383fc9a341b8ff9be98b6ef81f45e68540abb82581bba344d5-73-0.jpg

Ao se clicar na seta para baixo, exibida nesse botão, é possível

  • A

    excluir destinatários da mensagem.

  • B

    anexar arquivos à mensagem.

  • C

    programar o envio da mensagem.

  • D

    inserir outros destinatários à mensagem.

  • E

    cancelar o envio da mensagem.

114779Questão 74|Informática|superior

Um usuário de correio eletrônico preparou uma mensagem e anexou um arquivo .docx, criptografado com uma senha. Para que o destinatário da mensagem possa abrir e examinar o conteúdo do arquivo, ele deve

  • A

    enviar a mensagem para um endereço especial da Microsoft para obter a liberação remota do acesso ao arquivo.

  • B

    baixar o arquivo recebido e obter a senha para abri-lo, por meio do envio de uma mensagem para um site centralizado da Microsoft.

  • C

    baixar o arquivo recebido em uma pasta especial do computador, que possui a propriedade de quebrar senhas de seus arquivos.

  • D

    baixar e salvar o arquivo recebido em uma pasta especial do computador e enviar mensagem ao remetente da mensagem para liberar remotamente a criptografia do arquivo.

  • E

    baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse arquivo, que deve ter sido previamente combinada com o remetente da mensagem.

114780Questão 75|Informática|superior

Um usuário do software de correio eletrônico Gmail clicou no seguinte botão presente em sua barra de ferramentas:

83b17b6259284f383fc9a341b8ff9be98b6ef81f45e68540abb82581bba344d5-75-0.jpg

O efeito dessa ação é

  • A

    arquivar mensagem.

  • B

    denunciar spam.

  • C

    mover para uma pasta.

  • D

    marcar uma mensagem como não lida.

  • E

    selecionar mensagem.

114781Questão 76|Informática|superior

Uma forma bastante utilizada de comunicação é o VoIP (Voz sobre IP), que apresenta como característica:

  • A

    não apresentar qualquer perda de pacotes originados da transformação da voz em dados digitais, ao trafegar pela Internet.

  • B

    utilizar a rede convencional de telefonia, buscando circuitos menos congestionados.

  • C

    transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafegar esse sinal digital pela Internet.

  • D

    ter um custo de utilização muito superior ao custo da telefonia tradicional por centrais telefônicas tradicionais comutadas.

  • E

    a qualidade de voz, que não é afetada por questões de perdas de pacotes de voz e pelo efeito denominado jitter.

114782Questão 77|Informática|superior

Alguns navegadores possuem o modo anônimo (ou navegação privada), que apresenta como algumas de suas características:

  • A

    permitir navegar na internet como se fosse um novo visitante em cada site acessado, pois, ao término da navegação, serão removidas do computador as informações sobre a navegação realizada, como histórico de navegação e de pesquisas, cookies, etc.

  • B

    substituir o e-mail do usuário por outro fictício e inexistente, para evitar que, futuramente, o usuário receba spams relacionados a sites que foram visitados em navegações realizadas.

  • C

    remover as permissões concedidas a sites após o usuário sair das janelas de navegação anônima, mantendo as informações inseridas em formulários para facilitar o uso futuro.

  • D

    não salvar, ao sair de todas as janelas de navegação anônima, o histórico de páginas visitadas, mantendo apenas os cookies e outros dados associados à navegação.

  • E

    limitar o acesso a informações e recursos dos sites, por questões de segurança, impedindo a execução de programas e downloads, abertura de vídeos e a ativação de links.

114783Questão 78|Informática|superior

Visando aumentar a proteção e a segurança dos computadores, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que

  • A

    um programa execute, além das funções para as quais foi aparentemente projetado, outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

  • B

    um conjunto de programas e técnicas escondam e assegurem a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • C

    sejam capturadas e armazenadas as teclas digitadas pelo usuário no teclado do computador.

  • D

    sejam capturadas e armazenadas posições do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

  • E

    um programa se instale para permitir o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

114784Questão 79|Informática|superior

No mundo da Internet, mais recentemente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar que

  • A

    os sites da deepweb utilizam o domínio .onion.

  • B

    deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da Internet.

  • C

    o site Silk Road tinha seu acesso por meio da deepweb.

  • D

    não há navegadores que consigam acessar a darkweb.

  • E

    a darkweb não tem seus sites indexados por navegadores convencionais como Google Chrome ou Firefox.

114785Questão 80|Informática|superior

A utilização de aplicativos de videoconferências é cada vez mais intensa, sendo correto afirmar que os softwares aplicativos para a realização de videoconferências oferecem diversas alternativas, sendo certo que:

  • A

    não é possível habilitar que participantes da videoconferência possam exibir ou apresentar, por exemplo, uma apresentação do PowerPoint.

  • B

    o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por intermédio de aplicativos com tal especialização.

  • C

    além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio do recurso de chat.

  • D

    em uma videoconferência, não é possível aos participantes desativar seus microfones e câmeras.

  • E

    algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e Safari.

Escrivão de Polícia Civil - 2022 | Prova