Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Economista - 2019


Página 2  •  Total 59 questões
132838Questão 11|Informática|superior
2019
IV - UFG

No sistema operacional Microsoft Windows 10, as ferramentas “Copiar” e “Colar” valem-se da Área de Transferência a fim de possibilitar a rápida reutilização de informação preexistente, desde que tal informação esteja acessível pelo computador que estiver em uso. Duas das teclas de atalho capazes de acionar tais comandos são: + e + , respectivamente. Ademais, outras duas teclas de atalho desempenham exatamente as mesmas funções daquelas retro mencionadas. São elas:

  • A

    + e +

  • B

    + e +

  • C

    + e +

  • D

    + e +

132839Questão 12|Informática|superior
2019
IV - UFG

Na Tecnologia da Informação (TI) há muitos estrangeirismos, situação que ocorre em razão das significativas descobertas, invenções, realizações e aperfeiçoamentos ocorridos fora do nosso país. Os vocábulos não aportuguesados “drive” e “driver”, no âmbito da TI, apesar da grande proximidade das suas grafias, trazem consigo significações distintas. Considerando o sistema operacional Microsoft Windows, as palavras “drive” e “driver”, respectivamente, se referem a

  • A

    um software do tipo aplicativo e um hardware de memória secundária.

  • B

    um hardware de memória secundária e um software controlador de dispositivos.

  • C

    um software controlador de dispositivos e um hardware que processa de dados.

  • D

    um hardware que processa de dados e um software do tipo aplicativo.

132840Questão 13|Informática|superior
2019
IV - UFG

No processador de textos Writer, componente da suíte de aplicativos LibreOffice 6.x.x, após a digitação completa de um texto obediente à norma culta da nossa língua pátria, se um usuário destro pretende selecionar um bloco de texto equivalente a uma determinada frase de um dos parágrafos desse texto, ele deverá posicionar o ponteiro do mouse sobre uma das palavras pertencente à frase escolhida e, com o auxílio do botão esquerdo, executar um

  • A

    clique simples.

  • B

    clique duplo.

  • C

    clique triplo.

  • D

    clique quádruplo.

132841Questão 14|Informática|superior
2019
IV - UFG

Na planilha eletrônica Microsoft Excel 2016, se um usuário, de forma aleatória, digitar números inteiros de um ou dois dígitos nas células do intervalo A1:D4 e, depois, fora desse intervalo, digitar em células distintas quatro fórmulas envolvendo a função de planilha SOMA() iguais às que foram transcritas nas alternativas abaixo, a única fórmula que, na situação descrita, resultará em um valor distinto em comparação às outras três fórmulas é:

  • A

    =SOMA(A1:D4)

  • B

    +SOMA(A1:D4)

  • C

    @SOMA(A1:D4)

  • D

    -SOMA(A1:D4)

132842Questão 15|Informática|superior
2019
IV - UFG

Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados especificamente para essa modalidade de fraude é

  • A

    digitar a URLdiretamente no navegador Webe analisar o conteúdo antes de clicar em linksrecebidos por meio de mensagens eletrônicas.

  • B

    ser cuidadoso ao aceitar cookiesoriundos dos sítios da Webque o internauta visitar.

  • C

    ser cuidadoso ao elaborar a senha de acesso ao webmaila fim de evitar que ela seja descoberta por meio de ataques de força bruta.

  • D

    habilitar criptografia na conexão entre o leitor de e-mailsdo internauta e os servidores de e-mail do provedor.

132843Questão 16|Informática|superior
2019
IV - UFG

Os navegadores da Web Mozilla Firefox, Google Chrome e Microsoft Edge têm suas próprias funcionalidades de navegação sem histórico, respectivamente, denominadas: navegação privativa, navegação anônima e navegação InPrivate. Em relação a essas funcionalidades e considerando a preservação da privacidade do internauta, o usuário que ativar um desses recursos no navegador da Web de sua preferência

  • A

    acessará a grande rede mundial de computadores em modo oculto e, devido ao uso dessa espécie de camuflagem digital, em nenhum momento e em nenhum lugar, algum outro usuário poderá detectá-lo, seja localmente ou remotamente.

  • B

    deixará de ter seus dados de navegação salvos no dispositivo computacional vez que, depois que encerrar a sessão de trabalho, o navegador da Webexcluirá os dados temporários do computador assim que o aplicativo for fechado.

  • C

    acessará a Internet em modo de privacidade e, em face dessa forma anônima de navegação, nenhum usuário remoto poderá detectá-lo em nenhum momento ou lugar, embora seja possível que um usuário local possa encontrar seus rastros.

  • D

    terá os seus dados de navegação salvos no dispositivo computacional e, após o encerramento da sessão de trabalho, o navegador da Webexcluirá os dados temporários do computador assim que o aplicativo for reiniciado.

132844Questão 17|Informática|superior
2019
IV - UFG

O mercado de computadores é dividido em diferentes faixas: entrada (entry-level), intermediária (mainstream) e avançada (high-end). A faixa de entrada refere-se aos computadores mais baratos, a faixa intermediária aos computadores com melhor custo/benefício e a faixa avançada aos computadores com alto desempenho. A faixa de mercado não tem correspondência direta com faixa de preço, pois linhas diferentes de produtos de fabricantes distintos possuem variação de valores. Em 2019, a maioria dos microcomputadores PC e iMac novos oferecidos no mercado brasileiro aos consumidores finais na faixa intermediária possuem a sua quantidade de memória RAM dinâmica (DRAM) e a sua capacidade do acionador de disco rígido (HDD) expressas, respectivamente, em

  • A

    GigaBits e TeraBits.

  • B

    TeraBits e GigaBits.

  • C

    GigaBytes e TeraBytes.

  • D

    TeraBytes e GigaBytes.

132845Questão 18|Informática|superior
2019
IV - UFG

Um usuário pretende conectar o seu monitor de vídeo novo em uma CPU usada que ele já possuía. Para isso, esse usuário necessitará de um cabo de sinal de vídeo compatível, simultaneamente, com a saída da placa de vídeo que se já encontra instalada nessa CPU e com uma das tecnologias de conexão disponíveis no seu monitor. Qual das tecnologias tem a menor chance de ser usada para resolver o problema mencionado, uma vez que, por tradição de mercado, sua adoção em cabos de sinal de vídeo é incomum?

  • A

    DVI.

  • B

    HDMI.

  • C

    DisplayPort.

  • D

    USB.

132846Questão 19|Informática|superior
2019
IV - UFG

A área de Segurança da Informação compreende: segurança lógica e segurança física. A alternativa relacionada com segurança física computacional é a seguinte:

  • A

    Kensington lock

  • B

    software antivírus

  • C

    hardware firewall

  • D

    Anti-spyware

132847Questão 20|Informática|superior
2019
IV - UFG

O vocábulo inglês malware diz respeito aos programas desenvolvidos com a finalidade de executar ações danosas ou atividades maliciosas em dispositivos computacionais alheios. Dentre os vários tipos existentes de malwares, nos últimos tempos, tem havido elevada ocorrência de danos causados pelos denominados ransomwares. O termo ransomware refere-se a

  • A

    um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo tornando-se parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção é necessário que um programa já infectado seja executado no computador alvo.

  • B

    um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. Via de regra, o pagamento do resgate é realizado através de alguma criptomoeda descentralizada a fim de impossibilitar o seu rastreamento.

  • C

    um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

  • D

    um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.