4.112 questões encontradas
Na área de trabalho do Windows 10, podemos realizar vários ajustes de ícones, atalhos, pasta de trabalhos e até arquivos soltos. Também é possível realizar ajustes de tela, como propriedades gráficas, opções gráficas, resolução da tela, personalizar e outros comandos. No caso se o usuário do Sistema Operacional querer alterar a resolução da tela, será aberta uma nova janela com várias opções. Nessa tela, existem três botões na parte inferior direita, botão “Ok”, “Cancelar” e“Aplicar”. Com base nessas informações, analise as assertivas abaixo:
O servidor de aplicação da instituição foi instalado e configurado em ambiente virtual. Após um período detestes e análise de demanda, constatou-se que seriam necessários três servidores virtuais para atender ao volume de acessos simultâneos. Para criar os dois servidores virtuais adicionais, qual das seguintes ações é a mais indicada?
No Windows XP, Configuração Local, Idioma Português--Brasil, quando se está com vários programas em execução,ou mesmo arquivos abertos, ao segurar a tecla ALT e pressionar ESC, o Windows XP realiza uma ação; assinale-a.
No Microsoft Word para Office 365, durante a edição de um documento, queremos inserir fontes bibliográficas. Ao selecionar a aba Referências e o botão Gerenciar Fontes Bibliográficas, NÃO está disponível a seguinte opção de classificação:
Os malwares são softwares maliciosos que infectam os computadores e podem causar danos ao sistema ou mesmo roubar informações importantes dos usuários. Com relação a esses softwares, marque a opção CORRETA.
No navegador de internet Google Chrome (versão 78.0.3904.70), a tecla de atalho “CTRL + T” tema funcionalidade de:
Assinale a alternativa CORRETA sobre protocolos de serviços da Internet
Para ser possível manter a proteção diante das ameaças internas e externas existem alguns fundamentos básicos necessários em todas as empresas.
Eles são essenciais para vencer os desafios do cibercrime. Confira quais são:
Tipo de gerenciamento de memória que consiste em ter somente um processo na memória durante toda a sua execução. O usuário carrega um programa do disco para a memória, podendo este fazer uso de toda a máquina. Se a memória for insuficiente, o programa simplesmente tem sua execução rejeitada. A informação acima refere-se a:
O que são, respectivamente, os programas do Microsoft Office: Microsoft Word, Microsoft Excel e Microsoft Power Point?
Quando criamos arquivos no computador, devemos escolher um local para armazenar. É importante colocar nomes que simbolizem o que aquele objeto significa. Nesse sentido, assinale a alternativa que NÃO apresenta um nome válido para arquivos no Windows 10.
Qual tipo de sistema que apenas um usuário utiliza todo o sistema de cada vez?
São protocolos da camada de aplicação do protocolo TCP/IP, EXCETO.
São fatores motivadores a um colaborador de uma organização, EXCETO:
Qual comando é utilizado no Windows 10 para abrir a janela de propriedade da internet?
Das alternativas a seguir, qual apresenta apenas elementos de hardware?
Apresentam dispositivos de armazenamento secundário que podem ser utilizados para backups, EXCETO:
Qual o comando é utilizado no windows 10 para abrir a janela de propriedade do sistema?
Os Softwares podem ser divididos em algumas categorias, das alternativas abaixo, qual apresenta a classificação correta de softwares?
Os meios físicos de conectividade em redes de computadores permitem que os bits sejam levados da origem até o destino. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.
| ( ) | Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si; |
| ( ) | A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante; |
| ( ) | O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética; |
| ( ) | Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes. |
No Power Point para office 365, qual o caminho à ser seguido para proteger o arquivo com senha?
O Linux é uma família inteira de sistemas operacionais Unix, que é baseado no Kernel do Linux. Isso inclui a maioria dos sistemas baseados em Linux, como Ubuntu, Fedora, Mint, Debian, entre outros.Mais, precisamente, eles são chamados de distribuições ou simplesmente distros. Quando você usa um sistema operacional, você tem que mexer no shell, uma interface que dá ao usuário o acesso aos serviços do sistema operacional.Tendo como base o conhecimento sobre alguns comandos básicos do shell do Linux. Qual ação será executada pelo comando: “cp scenery.jpg/home/username/Photos”
Sobre o Mozilla Firefox, marque a opção INCORRETA.
Qual o padrão IEEE 802.11 permite que dispositivo wireless alcancem a velocidade de até 4.8Gbps?
Um computador de uma sala de serviços apresentou um defeito e precisa ser formatado, porém,ele não possui um driver de cd/dvd. Analise as opções abaixo:
Com relação aos protocolos de rede de computadores, marque a opção CORRETA.
Além das virtudes esperadas de um bom SGBD, é necessário elaborá-lo a partir do desenvolvimento de uma conceituação do modelo de dados. Qual modelo de dados é baseado no conceito de associação, via informações-mestre, as quais temos aglutinadas informações-detalhe, o acesso é randômico/aleatório e é feito via chave (key) até a informação mestre e, em seguida, alcançarmos as informações-detalhe associadas a essa informação-mestre, via sequencial ou direto?
“Impedir o acesso do usuário ao sistema ou aseus arquivos pessoais criptografando esses dados e exigindo uma quantia em dinheiro, geralmente, em moedas virtuais ou cartão de crédito, para a recuperação dos dados criptografados tornou-se um tipo de ataque muito comum de uns anos pra cá.” Que nome é dado a esse tipo de ataque?
Leia as afirmativas a seguir sobre o conjunto de protocolos TCP/IP.
Qual das camadas do modelo OSI é responsável por estabelecer, gerenciar e encerrar sessões entre entidades da camada de apresentação. Esta camada também fornece controle de conversação entre dispositivos e nós. Ela coordena comunicação entre sistemas e serve para organizar sua comunicação.





















