Questões de Concurso
Filtrar
13.955 Questões de concurso encontradas
Página 1797 de 2.791
Questões por página:
Questões por página:
Concurso:
TCE-RO
Disciplina:
Noções de Informática

Considerando a figura acima, que ilustra parte de uma janela do ambiente Windows 7, julgue o item que se segue.
Os arquivos
possuem, cada um, mais de 500 milhões de bytes.
Concurso:
TCE-RN
Disciplina:
Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do arquivo e a sua extensão.
Visualizar Questão Comentada
Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do arquivo e a sua extensão.
Concurso:
TCE-RN
Disciplina:
Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.
O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf.
O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf.
Concurso:
TCE-RN
Disciplina:
Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.
Concurso:
TCE-RN
Disciplina:
Noções de Informática
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.
A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.