Prova do Junta Comercial do Estado de Pernambuco (JUCEPE) - Técnico - UPENET (2012) - Questões Comentadas

Limpar Busca
Em um dos pensamentos abaixo, emprega-se o verbo sublinhado no modo imperativo. Identifique-o.
  • A "O comércio do mundo é conduzido pelos fortes e usualmente opera contra os fracos." (Henry Beecher)
  • B "Nós não devemos apenas acreditar naquilo que vendemos. Devemos também vender aquilo em que acreditamos." (William Bernbach)
  • CFaça um cliente, não uma venda." (Katherine Barchetti)
  • D "Se você pudesse vender a sua experiência pelo preço que ela lhe custou, ficaria rico." (J. P. Morgan)
  • E "O segredo do comércio está em levar as coisas de onde abundam para onde são mais caras." (Ralph Waldo Emerson)
No editor de texto Microsoft Word, qual combinação de teclas serve como atalho para selecionar o texto da posição do cursor até o final da linha e, em seguida, deixar o texto subscrito?
  • A “Alt + End", seguido de “Ctrl + -"
  • B “Ctrl + End", seguido de “Ctrl + ="
  • C “Ctrl + Alt + End", seguido de “Ctrl + -"
  • D “Shift + End", seguido de “Ctrl + ="
  • E “Ctrl + Shift + End", seguido de “Ctrl + -"
Qual das alternativas a seguir melhor define as características de uma memória Cache?
  • A Volátil; Alta velocidade; Tempo de acesso maior que na memória principal.
  • B Volátil; Alta velocidade; Read-only (somente escrita); Tempo de acesso menor que na memória principal.
  • C Volátil; Baixa velocidade; Tempo de acesso menor que na memória principal.
  • D Volátil; Alta velocidade; Tempo de acesso menor que na memória principal.
  • E Não volátil; Alta velocidade; Tempo de acesso menor na memória principal.
Considere a seguinte situação: João escreveu um e-mail inicial para Pedro, com cópia para Mário e com cópia oculta para Bruno. Pedro resolve encaminhar a mensagem para Bruno e Marcelo. Já Mário e Bruno enviam respostas para todos. Quem são os destinatários dos e-mails de Pedro, Mário e Bruno, respectivamente?
  • A Bruno e Marcelo; João e Pedro; João.
  • B Bruno e Marcelo; João e Pedro; João, Mário e Pedro.
  • C Bruno e Mário; João e Pedro; João, Mário e Pedro.
  • D Bruno e Marcelo; João, Pedro e Bruno; João, Mário e Pedro.
  • E Bruno e Mário; João, Pedro e Bruno; João, Mário e Pedro.
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
  • A Proxy.
  • B Cookie.
  • C Telnet.
  • D Firewall.
  • E DNS.