Para o sorteio de amigo secreto, Maria gostaria de tirar uma menina. Sabendo que todos os 42 alunos de sua sala participariam eque contando com ela, a população de meninas era o dobro da população de meninos, quais as chances de Maria tirar como amigo secreto um menino?
Na configuração do LibreOffice 5.3, caso você queira instalar o CoGrOO (Corretor Gramatical Acoplável ao LibreOffice), qual janela deverá ser acessada?
No LiberOffice, se quisermos formatar um texto negrito, itálico e sublinhado, quais comandos devemos utilizar respectivamente?
Caso você deseje gerar um arquivo PDF no LiberOffice, qual o procedimento correto?
A sincronização, realizada por meio de uma conta do gmail, salvando do seu histórico, guias abertas, favoritos, senhas, dentre outros, na nuvem, de modo que outros dispositivos possam manter-se em sincronia, é uma característica do?
Qual comando é comum, com a mesma função, aos navegadores de internet Google Chrome, Internet Explorer e Mozila Firefox?
A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:
O modo como os computadores estão ligados entre si, os equipamentos empregado se a maneira como os dados vão trafegar dentro da rede definem uma topologia de redes. Verifique se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
Um CI, ou Circuito Integrado, é um componente capaz de realizar somente um tipo de operação, com determinada quantidade de dados. O microprocessador também é um circuito integrado, porém, programável, capaz de realizar várias instruções, uma de cada vez. Sobre os microprocessadores, assinale abaixo a afirmativa falsa:
Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) publicou, em 2006, a Cartilha de Segurança para Internet. São recomendações da CERT que todo internauta deveria seguir, exceto:
A CPU contém uma memória pequena,de alta velocidade, usada para armazenar dados (entrada ou saída), resultados temporários obtidos durante a execução das instruções e certas informações de controle.Esta memória é chamada de:
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como:
Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação,___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:
Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:
Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:
Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador,que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de:
No quadro abaixo relacione a coluna 1 com a coluna 2, sobre os dispositivos de entrada e saída de dados de um computador,e em seguida marque a alternativa com a sequência correta:
| Coluna 1 | Coluna 2 |
| (1) Dispositivo de Entrada de Dados. | ( ) Mesa digitalizadora.. |
| (2) Dispositivo de Saída de Dados. | ( ) Mouse. |
| ( ) Plotters. | |
| ( ) Monitor de Vídeo |
Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
Complete as lacunas abaixo:
_____________ é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers).
______________ é uma linguagem para construir arquivos hipertexto.
Assinale a alternativa que configura uma Topologia de Rede em Estrela:
































