Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Agente Penitenciário - 2017


Página 3  •  Total 80 questões
144743Questão 21|Informática|superior
2017
Fundação La Salle

A infraestrutura de chave pública ou PKI ( Public Kev Infrastructure ) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ .

  • A

    secretas - usuário final - senha digital

  • B

    privadas - certificado digital - usuário final

  • C

    públicas - usuário final - entidade certificadora

  • D

    públicas - certificado digital - entidade certificadora

  • E

    privadas - certificado digital - entidade certificadora

144744Questão 22|Informática|superior
2017
Fundação La Salle

O hardware da maior parte dos computadores atuais é baseado na implementação da arquitetura de Von Neumann. Um dos principais componentes da arquitetura mencionada é a Unidade Lógica e Aritmética (ULA). No contexto prático, dentre as alternativas abaixo, a ULA é responsável por executar a operação de:

  • A

    soma de dois números.

  • B

    controlar os periféricos de entrada e saída do sistema.

  • C

    armazenamento de dados na memória do computador.

  • D

    buscar, na memória, dados solicitados por um software.

  • E

    definir o próximo software a ser executado pelo processador.

144745Questão 23|Informática|superior
2017
Fundação La Salle

O Painel de Controle do Windows 7 pode ser organizado em categorias de funcionalidades para facilitar ao usuário a localização e execução de tarefas administrativas do sistema operacional. Neste contexto, quando se deseja remover o status de administrador de um usuário do sistema operacional, deve-se acessar o grupo:

  • A

    Programas.

  • B

    Facilidade de Acesso.

  • C

    Sistema e Segurança.

  • D

    Aparência e Personalização.

  • E

    Contas de Usuário e Segurança Familiar.

144746Questão 24|Informática|superior
2017
Fundação La Salle

O sistema operacional Linux possui diversas aplicações que podem ser executadas através de linha de comando. Este tipo de funcionalidade é especialmente aplicável na análise de arquivos que sofrem inclusão de dados frequentemente. O comando utilizado para mostrar inclusões de dados no final do arquivo chamado lista.txt, em tempo real, ou seja, no mesmo momento em que ele é atualizado, é:

  • A

    top lista.txt

  • B

    tail lista.txt

  • C

    head lista.txt

  • D

    tail -f lista.txt

  • E

    head -f lista.txt

144747Questão 25|Informática|superior
2017
Fundação La Salle

A resposta automática de e-mails é um recurso muito utilizado no ambiente corporativo, em especial para que um servidor possa informar que se encontra em período de férias. Analise as assertivas abaixo que versam sobre este recurso, no Microsoft Outlook 365, versão empresarial. I - É possível definir a data de início e de término das respostas automáticas. II - É possível definir o horário de início e de término das respostas automáticas. III-É possível personalizar respostas automáticas direcionadas para pessoas de fora da organização. Das afirmações acima, qual(is) está(ão) correta(s)?

  • A

    Apenas a I.

  • B

    Apenas a III.

  • C

    Apenas I e II.

  • D

    Apenas II e III.

  • E

    I, II e III.

144748Questão 26|Informática|superior
2017
Fundação La Salle

O Office 365 é a versão mais atual da suíte de aplicativos para escritório da Microsoft. O Word 365 é um dos componentes desta suíte, utilizado para edição de textos. Na edição de textos, é comum a revisão de um texto escrito por um colega de trabalho. Para que o colega de trabalho possa visualizar as alterações realizadas, é necessário habilitar o controle de alterações, na guia Revisão do Word, conforme figura abaixo: dbc4fa218d9fdef57c1e8f3eeb0ff7427a8184a9c9ea7a91198af3780ff3ddec-26-0.jpg Na figura, pode-se ver ainda a lista de Marcação Simples, que permite alterar as formas de visualização das alterações, quando o controle de alterações está habilitado. Sobre as opções disponíveis nesta lista, analise as assertivas. I - Sem marcação: desabilita completamente o controle de alterações. II - Todas as marcações: mostra todas as edições com cores diferentes de texto e linhas. III -Marcação simples: é a opção padrão e indica as alterações com uma linha vermelha na margem. Das afirmações acima, qual(is) está(ão) correta(s)?

  • A

    Apenas a I.

  • B

    Apenas a III.

  • C

    Apenas I e II.

  • D

    Apenas II e III.

  • E

    I, II e III.

144749Questão 27|Informática|superior
2017
Fundação La Salle

O modelo cliente/servidor é bastante utilizado tanto no contexto da Intranet, quanto do acesso à Internet nas empresas. Sobre este modelo, analise as assertivas abaixo. I - É um modelo composto por, pelo menos, dois equipamentos interligados em rede. I I- O cliente envia a solicitação ao servidor que executa o que foi solicitado ou procura a informação solicitada e retorna ao cliente. I I I - O servidor é sempre responsável por iniciar uma comunicação, sendo que o cliente trabalha de forma reativa, respondendo às requisições do servidor. É(são) característica(s) do modelo cliente/servidor o que se afirma em:

  • A

    Apenas I.

  • B

    Apenas III.

  • C

    Apenas I e II.

  • D

    Apenas II e III.

  • E

    I, II e III.

144750Questão 28|Informática|superior
2017
Fundação La Salle

A figura abaixo mostra parte de uma planilha de Excel 365 contendo telefones de alguns Departamentos da SUSEPE/RS. Nesta planilha, foi adicionado um campo código, para facilitar a pesquisa a números de telefone. Considere esta planilha para responder a questão. dbc4fa218d9fdef57c1e8f3eeb0ff7427a8184a9c9ea7a91198af3780ff3ddec-28-0.jpg O funcionamento desta planilha considera que ao informar um código de departamento válido, na célula C8, o telefone do respectivo departamento será apresentado na célula C9. Para que o resultado seja o correto, é necessário utilizar a função PROCV do Excel, incluindo o seguinte código na célula C9:

  • A

    #ERROR!

  • B

    #ERROR!

  • C

    #ERROR!

  • D

    #ERROR!

  • E

    #ERROR!

144751Questão 29|Informática|superior
2017
Fundação La Salle

A figura abaixo apresenta uma configuração de impressão criada no Microsoft Power Point. Esta configuração é de: dbc4fa218d9fdef57c1e8f3eeb0ff7427a8184a9c9ea7a91198af3780ff3ddec-29-0.jpg

  • A

    estrutura de tópicos.

  • B

    folhetos com 3 slides por página.

  • C

    folhetos com 6 slides por página.

  • D

    anotações com 3 slides por página.

  • E

    anotações com 6 slides por página.

144752Questão 30|Informática|superior
2017
Fundação La Salle

A navegação privada é um recurso bastante utilizado no Firefox, visto que:

  • A

    armazena todas as informações relativas aos sites e páginas visitados.

  • B

    não armazena informações sobre quais sites e páginas foram visitadas.

  • C

    armazena apenas por 30 dias as informações relativas aos sites e páginas visitados.

  • D

    armazena apenas o endereço dos sites e páginas visitados, porém, não permite a utilização de cookies .

  • E

    não armazena o endereço dos sites e páginas visitados no histórico do navegador, protegendo o usuário da ação de keyloggers e spywares .

Agente Penitenciário - 2017 | Prova