Você está na página 1de 23

1) No Microsoft Excel 2003, que ferramenta permite a cópia da

formatação de uma célula para outra ou de um intervalo para


outro?

a) Pesquisa
b) Filtro
c) Classificação
d) Pincel
e) Hiperlink
Gabarito: d
2) No POWERPOINT 2007, após a edição de uma apresentação com o
nome Curso.pptx, é necessário salvá-la com seu nome atual e uma
cópia com um nome que indique uma versão, por exemplo,
Curso2010.pptx, utilizando, respectivamente, os seguintes
comandos:

a) Salvar e Salvar como


b) Salvar e Trocar nome
c) Salvar e Converter
d) Gravar e Converter
e) Gravar e Salvar como
Gabarito: a
3) (FUNDATEC - 2018 - Pref. Monte Belo do Sul/RS - Técnico de
Informática) - Na Internet, a transferência de mensagens de correio
eletrônico é realizada através do protocolo:

a) DNS
b) FTP
c) SMTP
d) SNMP
e) SSH
Gabarito: c
4) (UERR - 2018 - CODESAIMA - Assistente de Informática) - Assinale
a Alternativa incorreta sobre Intranet.

a) É uma rede de acesso público que pertence a uma única empresa


b) É uma rede privada que utiliza as mesmas tecnologias da Internet
c) É utilizada por usuários de uma empresa para acessar informações
corporativas
d) Na intranet é possível ter acesso a WEBMAIL, CHAT e outros serviços
oferecidos na Internet.
e) É possível realizar a interconexão de duas Intranets distintas através da
Internet
Gabarito: a
5) (UFMT - 2018 - Pref. Várzea Grande/MT - Técnico de Informática) -
Qual comando do Linux Ubuntu é utilizado para “matar” um
processo travado por meio do PID?

a) ps
b) ls
c) kill
d) exit
Gabarito: c
6) Na internet existem várias âncoras, mas qual sua finalidade nas
páginas:

a) Usadas para direcionar o usuário para determinada parte da página do


site, ou de outro site;
b) Indicam os locais onde os menus que ficam fixos devem permanecer;
c) Colocam a página como Página inicial do Browser do usuário;
d) Fazem o usuário permanecer mais tempo visitando o site;
e) Enviam e-mail para o visitante
Gabarito: a
7) (PRÓ-MUNICÍPIO - 2018 - Pref. Solonópole/CE - Técnico em
Informática) - O computador é um dispositivo capaz de executar
uma sequência de instruções lógicas. Para tanto, segundo a
arquitetura de Von Neumann, ele necessita no mínimo de 4
componentes de hardware, essenciais para ser considerado um
computador. Esses componentes são:

a) Memória, barramento, dispositivos de entrada/saída em rede;


b) Impressora, barramento, CPU e teclado;
c) Mouse, teclado, memória e dispositivos de entrada/saída;
d) CPU, memória, dispositivos de entrada/saída e barramento
Gabarito: d
8) (Gestão de Concursos - 2018 - INB - Técnico em Informática) - Qual
é o tipo de relacionamento comercial na internet que permite que
empresas façam negócios entre si utilizando o meio digital?

a) C2C
b) B2C
c) B2B
d) G2B
Gabarito: c
9) (IBFC - 2018 - Câmara de Feira de Santana/BA - Técnico de Suporte
em Informática) - Um típico protocolo da pilha de protocolos
TCP/IP, especificamente da camada de transporte, é o protocolo
com a sigla:

a) MAC
b) IP
c) UDP
d) FTP
Gabarito: c
10) (Gestão de Concursos - 2018 - INB - Técnico em Informática) - Qual
recurso do Word deve ser utilizado para se inserir um rodapé em
um documento?

a) Clicar no menu Referências e, em seguida, na opção Rodapé.


b) Clicar no menu Página e, em seguida, na opção Rodapé.
c) Clicar no menu Inserir e, em seguida, na opção Rodapé.
d) Clicar no menu Página inicial e marcar a opção Rodapé.
Gabarito: a
11) No Microsoft Excel, Gráficos são usados para exibir séries de
dados numéricos em formato de gráfico, com o objetivo de facilitar
a compreensão de grandes quantidades de dados e do
relacionamento entre diferentes séries de dados. É um tipo válido
de padrão de gráfico:

a) Torre
b) Computacional
c) Triângulo
d) Pizza
e) Quantitativo
Gabarito: d
12) Qual o procedimento para escrever um e-mail usando o OUTLOOK
2007?

a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo


na parte superior.
b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo
na parte superior.
c) Clique em Ferramentas e depois em Configurações de conta e clique em
Novo
d) Clique em Ferramentas e depois em Enviar/Receber.
e) Clique em Ir e depois em e-mail
Gabarito: a
13) Para Salvar um documento no MS-Word devemos usar as
seguintes teclas.

a) CtrI+B
b) CtrI+L
c) Ctrl+O
d) Crtl+I
e) Crtl+S
Gabarito: a

14) O utilitário ADADEF encontrado em uma instalação de banco de


dados ADABAS, apresenta a seguinte função:

a) Definir as regras de auditoria de um banco de dados ADABAS.


b) Definir as estatísticas de uso de um banco de dados ADABAS
c) Definir os blocos físicos de um banco de dados ADABAS.
d) Definir um novo arquivo Work para um banco de dados ADABAS
existente.
e) Definir o formato de acesso direto a um banco de dados ADABAS.
Gabarito: d

15) (UERR - 2018 - CODESAIMA - Assistente de Informática) - O tipo de


ataque DDoS − Distributed Denial of Service é muito usado para
causar indisponibilidade de serviços na internet ou em uma rede
local explorando vulnerabilidades no protocolo TCP. Assinale a
alternativa correta, indicando qual tipo do referido ataque é
utilizado para esse fim.

a) NTP Flood
b) Time to Live.
c) Ping of Death
d) Traceroute.
e) SYN Flood.

Gabarito: e

16)(UERR - 2018 - CODESAIMA - Assistente de Informática) - Assinale


a alternativa incorreta, quanto aos programas maliciosos (Malware).

a) Cavalo de Tróia
b) Força Bruta (Brute Force)
c) Worms
d) Spyware
e) Exploits
Gabarito: b

.
17) Assim como o Microsoft Internet Explorer, são navegadores de
Internet, EXCETO:

a) Mozilla Firefox
b) Google Chrome
c) Opera
d) NetScape
e) Debian
Gabarito: e
18) Qual o padrão seguido pelos teclados no Brasil?

a) Português (Brasil)
b) Inglês (Estados Unidos)
c) QWERTY
d) Português (Portugal)
e) ABNT

Gabarito: c
19) A VPN (Virtual Private Network) é uma rede de comunicação
privada que utiliza meios públicos. Com relação à segurança dos
dados que trafegam por meio da VPN, afirma-se que:

a) muitos dados se perdem pela baixa qualidade dos meios públicos de


comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia
c) é uma rede segura de transmissão de dados onde, mesmo utilizando
canais públicos de comunicação, usase o protocolo padrão da Internet
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos
e) a utilização de soluções de VPN comerciais garante a confidencialidade
dos dados e a estabilidade das redes privadas.

Gabarito: b
20) Computação pode ser definida como a atividade de uso e melhoria
da tecnologia de computadores, seu hardware e software. A esse
respeito, assinale a opção correta.

a) A criação de qualquer linguagem de programação depende de uma


máquina computacional preexistente, capaz de interpretála.
b) Todo hardware computacional realiza conversão de sinais digitais para
analógico e vice-versa.
c) Toda tecnologia digital depende do uso de computadores
d) Alguns softwares podem ser executados sem conversão para uma
linguagem de máquina
e) Todo computador precisa ter unidades de memória, de controle e de
cálculo lógico e aritmético

Gabarito: e

21) (UERR - 2018 - CODESAIMA - Assistente de Informática) - Assinale


a alternativa correta, indicando qual o navegador padrão do
Windows 10.

a) Windows Explorer.
b) Mozilla Firefox.
c) Internet Explorer.
d) Windows Edge.
e) Microsoft Chrome.

Gabarito: d
02
(Gestão de Concursos - 2018 - INB - Técnico em Informática) -
Como é denominado o tipo de multiplexação em que a
transmissão ocorre dividindo-se o tempo para transmitir entre
todos os hosts da rede?
1. a
TDM
2. b
FDM
3. c
ATM
4. d
DFM
Resposta do gabarito: a
Sua resposta: c
Código da questão
Q51616Ca
Organizadora
Gestão de Concursos / FUNDEP

03
O Filtro do SmartScreen da Microsoft é um recurso do Internet
Explorer que ajuda a detectar sites de Phishing e sites de
1. a
Malware
2. b
Ringware
3. c
Spyware
4. d
Threads
5. e
Worms
Resposta do gabarito: a
Sua resposta: c
Código da questão
Q31Ca
04
O técnico de uma empresa de tecnologia foi enviado a um
cliente para resolver problema ocorrido em um servidor Linux.
Entretanto, não havia com o cliente informações sobre a
distribuição do Linux, a versão do kernel e a arquitetura do
servidor no qual ele foi instalado, informações necessárias para
o técnico solucionar o problema. Qual o comando que ele
utilizou, no Shell do Linux, para obter essas informações?
1. a
info -i
2. b
lin a
3. c
mkdir a
4. d
rename i
5. e
uname a
Resposta do gabarito: e
Sua resposta: a
Código da questão
Q754Ca

05
Atualmente existem diversos navegadores de Internet utilizados
pelos internautas, exceto
1. a
Chrome
2. b
PostGre
3. c
Safári
4. d
Mozilla Firefox
Resposta do gabarito: b
Sua resposta: b
Código da questão
Q610Ca

06
(Gestão de Concursos - 2018 - INB - Técnico em Informática) -
Qual comando SQL a seguir não resulta em erro durante a
execução por estar na sintaxe correta?
1. a
INSERT INTO TABELA (CODIGO,NOME) VALUES
(1,”AGNALDO”)
2. b
INSERT IN TABELA (CODIGO,NOME) VALUE (1,”AGNALDO”)
3. c
INSERT INTO TABELA (CODIGO,NOME) VALUE
(1,”AGNALDO”)
4. d
INSERT IN TABELA (CODIGO,NOME) VALUES
(1,”AGNALDO”)
Resposta do gabarito: a
Sua resposta: b
Código da questão
Q51617Ca
Organizadora
Gestão de Concursos / FUNDEP

07
(Gestão de Concursos - 2018 - INB - Técnico em Informática) -
Assinale a alternativa que apresenta a tecnologia que permite a
criação de redes com até 2 km por segmento.
1. a
10BaseT
2. b
10Base2
3. c
10Base5
4. d
10BaseF
Resposta do gabarito: d
Sua resposta: b
Código da questão
Q51609Ca
Organizadora
Gestão de Concursos / FUNDEP

08
No Microsoft Office Excel 2007, para calcular a média dos
valores contidos no intervalo de células A1 a A4 dentro de uma
planilha, é necessário utilizar a função MÉDIA com o seguinte
formato:
1. a
MÉDIA(A1 , A4)
2. b
MÉDIA(A1 ^ A4)
3. c
MÉDIA(A1 & A4)
4. d
MÉDIA(A1 : A4)
Resposta do gabarito: d
Sua resposta: a
Código da questão
Q620Ca

09
(CONSCAM - 2018 - Pref. Taiaçu/SP - Monitor de Informática) -
Assinale a alternativa que complementa a frase abaixo: “HTTP
é sigla de HyperText Transfer Protocol que em português
significa "Protocolo de Transferência de Hipertexto". É um
protocolo de comunicação entre sistemas de informação que
permite...”
1. a
o recebimento de dados entre redes de computadores,
principalmente nas redes internas (intranet).
2. b
a transferência de dados entre redes de computadores,
principalmente na World Wide Web (Internet).
3. c
o envio de informações para computadores, principalmente na
World Wide Web (Internet) e na Deepweb.
4. d
o tratamento de dados entre redes de computadores,
principalmente em redes internas (intranet ) e Deep Web.
5. e
N.D.A.
Resposta do gabarito: b
Sua resposta: b
Código da questão
Q51383Ca
Organizadora
CONSCAM (Big Advice)

10
Em uma empresa, um dos maiores problemas de segurança
consiste no acesso a páginas web não autorizadas, por parte
dos funcionários. Uma diretriz de segurança foi estabelecida
pelos gestores da empresa para controlar esses acessos
indevidos à Internet. Para que esse controle fosse efetivo e a
performance de acesso à Internet fosse otimizada, a equipe
técnica resolveu instalar, na rede interna da empresa, um
servidor de
1. a
antivírus
2. b
domínio
3. c
network
4. d
firewall
5. e
proxy
Resposta do gabarito: e
Sua resposta: b

São mídias moveis medidas em Mbs, EXCETO


1. a
CD
2. b
DVD
3. c
PENDRIVE
4. d
Blu-ray
5. e
Memória
Resposta do gabarito: e
Sua resposta: e
Código da questão
Q638Ca

02
(Cespe/UNB - 2008 - INSS) - Diversos programas de
computador disponibilizam o menu denominado Ajuda, por
meio do qual um usuário pode ter acesso a recursos que lhe
permitem obter esclarecimentos sobre comandos e
funcionalidades dos programas. Atualmente, há programas em
que é necessário que o computador esteja conectado à Internet
para que funcionalidades do menu Ajuda possam ser usadas
de forma efetiva.
1. a
Certo
2. b
Errado
Resposta do gabarito: a
Sua resposta: b
Código da questão
Q259Ca

03
(IBFC - 2018 - Câmara de Feira de Santana/BA - Técnico de
Suporte em Informática) - Identifique e assinale a alternativa
que apresenta um
comando comum tanto para os ambientes Windows, como no
Linux, que permite verificar as portas abertas em um
computador:
1. a
traceroute
2. b
nslookup
3. c
netstat
4. d
ifconfig
Resposta do gabarito: c
Sua resposta: b
Código da questão
Q51497Ca
Organizadora
IBFC

04
Em uma empresa, um dos maiores problemas de segurança
consiste no acesso a páginas web não autorizadas, por parte
dos funcionários. Uma diretriz de segurança foi estabelecida
pelos gestores da empresa para controlar esses acessos
indevidos à Internet. Para que esse controle fosse efetivo e a
performance de acesso à Internet fosse otimizada, a equipe
técnica resolveu instalar, na rede interna da empresa, um
servidor de
1. a
antivírus
2. b
domínio
3. c
network
4. d
firewall
5. e
proxy
Resposta do gabarito: e
Sua resposta: b
Código da questão
Q758Ca

05
Com base nos conhecimentos sobre Windows XP Professional,
é CORRETO afirmar
1. a
O Backup atualiza a cópia da rede de materiais que foram
editados off-line
2. b
O Paint cria e edita desenhos, além de exibir e editar fotos
digitalizadas
3. c
O Bloco de Notas cria e edita documentos de texto com
formatação complexa
4. d
O acessório Sincronizar arquiva dados, para protegê-los de
perda acidental
Resposta do gabarito: b
Sua resposta: b
Código da questão
Q628Ca

06
(UERR - 2018 - CODESAIMA - Assistente de Informática) -
Assinale a alternativa correta, selecionando a opção que
permite a recuperação completa do conteúdo de uma unidade
do sistema operacional Windows 7, contemplando o Windows,
as configurações de sistema, programas e arquivos.
1. a
Restaurar a partir da imagem.
2. b
Executar restauração do Sistema.
3. c
Restore completo.
4. d
Restore Incremental.
5. e
Restaurar o Backup da Imagem do Sistema.
Resposta do gabarito: e
Sua resposta: e
Código da questão
Q51282Ca
Organizadora
UERR

07
Durante a digitação de um texto em um programa editor, o
computador do usuário reinicia bruscamente, sem mostrar
mensagem de erro e sem que tenha havido corte na energia.
Esse fato ocorre por uma falha de
1. a
hardware, apenas
2. b
software, apenas
3. c
sistema operacional, apenas
4. d
hardware e software
5. e
software ou hardware
Resposta do gabarito: e
Sua resposta: d
Código da questão
Q27Ca

08
(FACEPE - 2018 - Pref. Boa Esperança/MG - Técnico de
Informática) - Um endereço IPv4 Classe C foi dividido em 8
sub-redes. Considerando também os IPs da rede e o de
broadcast (primeiro e último IPs de cada sub-rede), qual será a
quantidade de IPs de cada sub-rede?
1. a
16
2. b
32
3. c
64
4. d
128
Resposta do gabarito: c
Sua resposta: b
Código da questão
Q51430Ca
Organizadora
FACEPE Concursos

09
(OBJETIVA - 2016 - Prefeitura de Coronel Bicaco/RS - Agente
administrativo) - Deve-se evitar, por mais tentador que seja,
utilizar uma rede Wi-Fi desconhecida com o sinal aberto (sem
encriptação). O usuário ao se conectar em uma rede Wi-Fi com
as características citadas estará facilitando a:
1. a
Captura de dados.
2. b
Instalação de vírus.
3. c
Instalação de um adware.
4. d
Inclusão de um backdoor no sistema.
5. e
Nenhuma das alternativas anteriores.
Resposta do gabarito: a
Sua resposta: d
Código da questão
Q32049Ca

10
(IBFC - 2018 - Câmara de Feira de Santana/BA - Técnico de
Suporte em Informática) - Assinale, das alternativas abaixo, a
única que NÃO
identifica corretamente e especificamente um protocolo de
segurança das redes sem fio:
1. a
WPA
2. b
WPA2
3. c
WEP
4. d
RSA
Resposta do gabarito: d
Sua resposta: d

01
(PRÓ-MUNICÍPIO - 2018 - Pref. Solonópole/CE - Técnico em
Informática) - Para uso do computador e a continuidade do
trabalho, o Windows 7 disponibiliza diversos modos de
desligamento.
Sobre eles, observe as seguintes afirmações:
I. A opção “Desligar” fecha todos os apps que estão em
execução no Windows, encerra o próprio SO e finaliza a
atividade de todos os componentes do seu dispositivo. O PC
então fica completamente desligado;
II. A opção “Suspender” salva seu trabalho do ponto em que
você parou no disco rígido e o PC fica completamente
desligado;
III. A opção “Hibernar” salva seu trabalho do ponto em que
você parou na memória RAM e coloca o PC em modo de baixo
consumo de energia, não o desligando completamente.
Quais dos itens acima são verdadeiros?
1. a
Apenas os itens II e III;
2. b
Apenas os itens I e III;
3. c
Apenas o item I;
4. d
Todos os itens são verdadeiros.
Resposta do gabarito: c
Sua resposta: a
Código da questão
Q52255Ca

02
(Gestão de Concursos - 2018 - INB - Técnico em Informática) -
Qual comando SQL a seguir não resulta em erro durante a
execução por estar na sintaxe correta?
1. a
INSERT INTO TABELA (CODIGO,NOME) VALUES
(1,”AGNALDO”)
2. b
INSERT IN TABELA (CODIGO,NOME) VALUE (1,”AGNALDO”)
3. c
INSERT INTO TABELA (CODIGO,NOME) VALUE
(1,”AGNALDO”)
4. d
INSERT IN TABELA (CODIGO,NOME) VALUES
(1,”AGNALDO”)
Resposta do gabarito: a
Sua resposta: b
Código da questão
Q51617Ca
Organizadora
Gestão de Concursos / FUNDEP

03
O Sistema Operacional Windows XP, disponibiliza ferramentas
próprias, que podem ser usadas regularmente, para manter o
disco rígido em boas condições operacionais. Dentre elas,
destacamos o Desfragmentador de Disco, cuja função sobre o
disco é:
1. a
Verificar a existência de vírus e eliminá-lo
2. b
Desfragmentar os erros e o estado da superfície física do
volume
3. c
Desfragmentar o volume, deixando o computador mais rápido e
eficiente
4. d
Aumentar o espaço disponível, agrupando arquivos
Resposta do gabarito: c
Sua resposta: c
Código da questão
Q627Ca

04
(FUMARC - 2018 - Pref. Carneirinho/MG - Instrutor de
Informática) - Considerando os diversos tipos de ameaça à
Segurança da Informação, um programa de computador que é
capaz de realizar ações maliciosas como exclusão ou alteração
de arquivos e que pode se propagar de forma autônoma (sem
a necessidade de um hospedeiro) para infectar outros
computadores é classificado como um:
1. a
Phishing.
2. b
Spyware.
3. c
Vírus.
4. d
Worm.
Resposta do gabarito: d
Sua resposta: c
Código da questão
Q51370Ca
Organizadora
FUMARC

05
TÉCNICO JUDICIÁRIO - ESCREVENTE - TJ BA FGV 2014
prova tipo 1 adaptada - No Windows, podemos usar o mouse
para acessar algumas funcionalidades de forma mais rápida,
ou seja, usando atalhos.
Na versão 8 do Windows, algumas novidades foram inseridas
como ilustrado nas instruções a seguir:

- Com o mouse, aponte para o canto superior direito ou inferior


direito.
 
- Com o mouse, aponte para o canto superior esquerdo.

As figuras e as instruções indicam, respectivamente, os atalhos


para:

1. a
abrir os botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e
Configurações; e alternar entre aplicativos abertos;
2. b
acessar os comandos e menus de contexto em um aplicativo; e
voltar à tela inicial;
3. c
usar até quatro aplicativos lado a lado; e mostrar a barra de
título em um aplicativo da Windows Store;
4. d
ampliar ou reduzir na tela inicial; e abrir a área de trabalho;
5. e
pesquisar no computador (aplicativos, configurações e
arquivos); e fechar um aplicativo
Resposta do gabarito: a
Sua resposta: b
Código da questão
Q7817Ca

06
(IDECAN - 2018 - CRF/SP - Técnico de Informática) - Nos
sistemas Linux, existe um comando que é utilizado para
mostrar o espaço ocupado por arquivos e subdiretórios do
diretório atual. Trata-se do comando:
1. a
df.
2. b
du.
3. c
free.
4. d
grep.
Resposta do gabarito: b
Sua resposta: c
Código da questão
Q51445Ca
Organizadora
IDECAN

07
(UNOESC - 2018 - Pref. Saudades/SC - Técnico em
Informática) - Um e-mail, ou correio eletrônico, é um método
que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação. É um dos primeiros
serviços criados para a Internet. Considerando os critérios para
criação de uma conta de e-mail, está correto o e-mail da
alternativa:
1. a
nome.sobrenome@dominio.com.br.
2. b
nome.sobrenome$dominio.com.br.
3. c
nome.sobrenome@dominio.com@br.
4. d
nome.sobrenome&dominio.com.br.
Resposta do gabarito: b
Sua resposta: c
Código da questão
Q51576Ca
Organizadora
Unoesc

08
(GESTÃO CONCURSO - 2018 - EMATER/MG - Suporte em
Informática) - Nos sistemas Linux, chama-se árvore de
diretórios a organização dos arquivos de diretórios, fazendo
uma alusão às suas ramificações, semelhantes aos galhos de
uma árvore. Dá-se o nome de “raiz” ao diretório
principal que contém todos os outros subdiretórios. O diretório
“home” é definido corretamente como aquele:
1. a
contido em outro sistema de diretório.
2. b
onde a conta do usuário está registrada.
3. c
onde determinado arquivo ou diretório está contido.
4. d
onde o usuário se encontra naquele determinado momento.
Resposta do gabarito: b
Sua resposta: d
Código da questão
Q51360Ca
Organizadora
FUNDEP

09
(GESTÃO CONCURSO - 2018 - EMATER/MG - Suporte em
Informática) - Os equipamentos que possuem uma interface de
rede e suportam os protocolos Transmission Control Protocol /
Internet Protocol (TCP/IP) podem permitir acesso remoto. Este
tipo de acesso facilita a configuração de dispositivos, pois o
usuário não precisa de estar em frente a eles. Como alternativa
às ações mal intencionadas em capturar as informações na
rede dos usuários do acesso remoto foi criado o:
1. a
Telnet, que está sob a RFC 854 com TCP na porta 23 para
fazer a conexão com os dispositivos remotos.
2. b
SSH, que hoje é muito utilizado em acessos remotos, fazendo
uso de protocolos com criptografias sob a RFC 4251 e utiliza
também o protocolo TCP na porta 22.
3. c
SSH, que estabelece a conexão com o servidor em que deverá
ser informado o usuário e a senha para autenticação,
atravessando a rede de computadores no formato conhecido
como texto plano.
4. d
Telnet, com a mesma finalidade do SSH em prover acesso
remoto do cliente a um servidor; a diferença está em que toda
a comunicação do Telnet acontece utilizando algoritmos de
criptografia.
Resposta do gabarito: b
Sua resposta: c
Código da questão
Q51348Ca
Organizadora
FUNDEP

10
Qual seqüência de teclas usada para imprimir um documento
do MS-Word
1. a
CtrI+T
2. b
AIt+A
3. c
AIt+E
4. d
CtrI+P
5. e
Ctrl+l
Resposta do gabarito: d
Sua resposta: d

Você também pode gostar