Questões comentadas de Concursos do Conselho Regional de Fisioterapia e Terapia Ocupacional da 2ª Região

Limpar Busca

Com o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos ( emails ) que são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, visando obter dados pessoais e financeiros do usuário. O nome dado a esse tipo de golpe é:

  • A boato ( Hoax )
  • B pescaria ( Phishing )
  • C furto de identidade ( Identity theft )
  • D fraude de antecipação de recursos ( Advance fee fraud )

Um usuário do Windows 7 configuração padrão idioma padrão Português do Brasil, usando a ferramenta Windows Explorer, seleciona um arquivo de texto dentro da pasta "Meus Documentos" e depois usa a opção recortar. Com essa sequência de ações, o usuário pretende:

  • A dividir o arquivo em partes
  • B copiar o arquivo em outra pasta
  • C mover o arquivo para outra pasta
  • D criar uma nova cópia do arquivo dentro da pasta "Meus Documentos"
Esta questão foi anulada pela banca organizadora.

Computadores trabalham com três passos básicos: entrada, processamento e saída de dados. O processamento consiste em operações lógicas e aritméticas sobre dados. Existem dispositivos responsáveis pelas funções de entrada de dados e pelas funções de saída de dados representados, respectivamente, por:

  • A monitor e teclado
  • B mouse e CD-ROM
  • C disco rígido e scanner
  • D caixas de som e impressora

No aplicativo Microsoft Office Word 2010 ( configuração padrão ) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para:

  • A colar
  • B copiar
  • C recortar
  • D selecionar tudo

Os arquivos que podem armazenar informações básicas de um visitante de um site na internet , tais como nome e preferências de idioma, são chamados de:

  • A TCP
  • B bridge
  • C cookies
  • D shareware