Questões de Informática Básica - Agente - Combate às Endemias

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 116 de 579

261482

copy

Banca: VUNESP

Órgão: PC/SP

Cargo(s): Agente - Telecomunicações Policial

Ano: 2018

Matéria/Assunto: Informática Básica > Hardware / Conceitos básicos

somente com o computador no modo hibernação.

somente no momento em que o computador é ligado.

apenas após o usuário ter digitado a tecla com o ícone
do Windows.

a qualquer momento.

apenas com o computador desligado.

Questão: 117 de 579

261527

copy

Banca: VUNESP

Órgão: PC/SP

Cargo(s): Agente - Telecomunicações Policial

Ano: 2018

Matéria/Assunto: Informática Básica > Hardware / Conceitos básicos

TCP.

VGA.

HTTP.

ABNT.

4G.

Questão: 118 de 579

261312

copy

Banca: VUNESP

Órgão: PC/SP

Cargo(s): Agente - Telecomunicações Policial

Ano: 2018

Matéria/Assunto: Informática Básica > Hardware / Dispositivos de armazenamento

mouse.

pen drive.

DVD.

ponteiro laser.

disco flexível.

Questão: 119 de 579

261276

copy

Banca: VUNESP

Órgão: PC/SP

Cargo(s): Agente - Telecomunicações Policial

Ano: 2018

Matéria/Assunto: Informática Básica > Internet / Correio eletrônico / Webmails

Rascunhos fica armazenada na pasta Documentos
do usuário do computador.

Spam contém todos os e-mails recebidos com mais
de um destinatário.

Enviados se localiza no servidor de e-mail acessado
por webmail.

Entrada, ou Inbox, fica localizada no computador ou
dispositivo móvel utilizado e armazena os e-mails
recebidos.

Lixeira é um atalho para a Lixeira do computador ou
dispositivo móvel utilizado para o acesso por webmail.

Questão: 120 de 579

261371

copy

Banca: VUNESP

Órgão: PC/SP

Cargo(s): Agente - Telecomunicações Policial

Ano: 2018

Matéria/Assunto: Informática Básica > Internet / Correio eletrônico / Webmails

a modificação do conteúdo de páginas web para
apresentar propaganda ou dados falsos.

o roubo de dados pessoais como CPF e senha em
comunicação que não utiliza o protocolo https.

a falsificação do certificado digital utilizado para
acessar um site.

o roubo de dados pessoais e/ou financeiros utilizando
páginas web falsas de comércio eletrônico.

o bloqueio do acesso a uma página web como se ela
estivesse fora do ar.