4.112 questões encontradas
Dona Maria é secretária de uma empresa de turismo. Uma de suas funções é enviar e receber e-mails relacionados ao trabalho. Para realizar este tipo de função, ela usa o Outlook 2016. Além de revisar o texto, ela também programa a entrega de e-mails. Para realizar essa tarefa, ela vai até a guia “opções”, depois, no grupo “mais opções”, clica no comando “programar entrega”. Na janela que se abre, existe a opção de confidencialidade. Esse botão, quando acionado, exibe quais opções?
A respeito de segurança na internet e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalara alternativa que apresenta a sequência CORRETA:
(1) IDS (Intrusion Detection System).
(2) Sniffer.
(3) Função de Resumo.
(4) PGP (Pretty Good Privacy).
| ( ) | Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. |
| ( ) | Programa cuja função é detectar atividades maliciosas ou anômalas. |
| ( ) | Programa que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital |
| ( ) | Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. |
Nos Sistemas GNU/Linux, as interfaces de redes se localizam no diretório /dev. Essas interfaces, em sua maioria, são criadas dinamicamente pelos softwares quando são requisitadas. A interface loopback é um tipo especial, permitindo que se faça conexão consigo mesmo.
Assinale, a seguir, o endereço IP da interface loopback.
A recuperação de dados em meios de armazenamento secundários é um processo fundamental que permite,muitas vezes, a restauração total ou parcial de dados perdidos. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA
| ( ) | Armazenar os dados de usuários em partições diferentes do Sistema Operacional mitiga os efeitos de um possível dano ou falha. |
| ( ) | As falhas lógicas em discos rígidos não podem ser recuperadas. |
| ( ) | Os backups devem ser salvos nas mesmas unidades da origem dos dados. |
| ( ) | Ataques de vírus podem resultar em perdas de dados. |
Conforme o cert.br, entre os códigos maliciosos a seguir,assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
Para enviar mensagens cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os seguintes dados assinale a alternativa incorreta.
Assinale a única alternativa que indica corretamente a função da função PROCV, no Microsoft Excel.
Qual o tipo de dispositivo que de alguma forma, alimentam o sistema com dados através de sinais elétricos a serem processados, em seguida esses sinais são processados para a realização do processamento?
Quando temos um ou mais arquivos ocupando espaço e queremos otimizar o espaço ocupado por ele(s), existe um processo de otimização que, quase sempre, diminui o tamanho dos arquivos e junta todos eles em um único arquivo otimizado. Que nome é dado a esse processo?
Podemos dizer que o _______ é uma versão mais sofisticada do ________. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela.
Assinale a alternativa que preenche, correta e respetivamente, as lacunas do trecho acima.
No navegador Google Chrome, existem comandos diversos para ajudar nas funcionalidades do programa. O atalho Ctrl+Shift+T, quando pressionado, executa qual função?
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
A estrutura de dados tipo ______ é baseada no processo LIFO (Last In First Out), ou o último elemento a entrar nessa estrutura é o primeiro a sair.
A barra horizontal, que por padrão, fica na parte inferior da área de trabalho do Windows XP, Configuração Local,Idioma Português-Brasil, recebe o nome de Barra de Tarefas;é o local onde ficam os ícones dos programas que estão ativos. Ao seu lado tem-se a área de notificação, onde fica o relógio. O grupo Área de Notificação possui apenas duas caixas de seleção; assinale-as.
Sobre a aplicação do Brasão no cabeçalho da comunicação padrão ofício, está correto afirmar que:
Os sistemas de arquivos realizam o gerenciamento dos arquivos e pastas dentro dos Sistemas Operacionais.São exemplos de sistemas de arquivo, EXCETO:
Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de Arquivos, a antiga funcionalidade conhecida como“MEU COMPUTADOR” recebeu a nova nomenclatura de:
Assinale a alternativa que descreve o que é criptografia?
Qual tipo de barramento é usado para transferir informação entre a CPU e a memória principal do sistema?
Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:
Ao utilizar o Word, podemos mudar, na guia Layout, a orientação da página de retrato para paisagem. Essa troca apenas não poderá ser feita quando a página contiver:
Os construtores na linguagem Java são responsáveis pela criação do objeto em memória, instanciando a classe que foi definida. Caso seja criada uma classe em Java com o nome de Cadastro, como o construtor dessa classe deve ser criado?
no trabalho de recepção e atendimento ao público, quando a pessoa procurada não puder ser encontrada por estar ausente do local de trabalho, o profissional de recepção deverá dizer:
No Microsoft Word para Office 365, para formatar todas as letras como maiúsculas em texto selecionado, deve-se aplicar o seguinte atalho:
Os servidores Web são utilizados para hospedar e disponibilizar sites Web para o acesso de clientes, geralmente pela internet. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.
| ( ) | Os servidores Web precisam estar sempre disponíveis para responder os clientes; |
| ( ) | O software livre Apache é um servidor Web bastante utilizado em Linux; |
| ( ) | A empresa Apple desenvolveu o IIS como concorrente ao Apache; |
| ( ) | Quando instaladas nos servidores Web, as linguagens de programação ASP e PHP podem gerar conteúdos dinâmicos para os clientes. |
Memórias – as memórias são dispositivos que armazenam temporária ou permanentemente informações assinale a alternativa INCORRETA:
Assinale a alternativa CORRETA que descreve Criptografia simétrica.
A CPU contém internamente uma memória de alta velocidade que permite o armazenamento de valores intermediários ou informações de comando. Esta memória é composta de registradores. Qual registro que aponta para a próxima instrução a executa?
FAT, FAT32, exFAT e NTFS são exemplos de?
São tipos da linguagem SQL:





















