1.168 questões encontradas
4 Considerando os tipos de invasões que um sistema computacional pode sofrer, julgue verdadeiras (V)ou falsas (F) as afirmativas a seguir.
Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
Loisa é auditora fiscal do município GH e participado comissão para ajustar o fluxo de caixa da cidade com o objetivo de liberar recursos para investimentos. Um dos pilares do debate consiste na instituição de tributos. Nos termos da Lei Orgânica do município de Cuiabá, observadas as normas constitucionais elegias, poderá o Município instituir, através de leis, Os seguintes tributos:
Qual recurso do MS Excel do Office 365 em português pode ser utilizado para separar uma coluna de nomes completos (nome e sobrenome) em duas colunas separadas para nome e sobrenome?
Considerando que a célula A1 esteja exibindo o número "12000,9789", a fórmula usada para arredondar esse número para um número inteiro para cima é
. Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
Qual recurso do MS Excel do Office 365 em português pode ser utilizado para separar uma coluna de nomes completos (nome e sobrenome) em duas colunas separadas para nome e sobrenome?
Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
No contexto das redes de computadores comacesso à internet e no que diz respeito à arquiteturaTCP/IP, três protocolos são empregados no serviçode e-mail, caracterizados a seguir.
I. É usado para o envio de mensagens na internet,por meio do uso da porta 25, que é a padrão paraenvio de mensagens, havendo a alternativa deuso das portas 465 e 587.
II. É usado na recepção de mensagens ,particularmente para sincronização no servidor,por meio da porta 143 com conexões semcriptografia e, como alternativa, a porta 993 paraconexões seguras com criptografia TLS/SSL.No seu funcionamento, é um protocolo quesempre mantém cópia das mensagens noservidor.
III. É usado na recepção de mensagens, por meio daporta 110 com conexões sem criptografia e,como alternativa, a porta 995 para conexõesseguras com criptografia TLS/SSL. No seufuncionamento, é um protocolo que baixa asmensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III sãoconhecidos, respectivamente, pelas siglas:
Considerando que a célula A1 esteja exibindo o número "12000,9789", a fórmula usada para arredondar esse número para um número inteiro para cima é
A computação em Nuvem, do inglês CloudComputing, é a tecnologia que permite o uso remotode recursos da computação por meio daconectividade da internet, oferecendo uma amplavariedade de serviços, ferramentas e funcionalidadepara atender às necessidades das empresas. Nessesentido, dos três tipos de serviços existentes, doissão detalhados a seguir.
I. Permite que o acesso ao software sem comprarsua licença, usando-o gratuitamente na nuvem,geralmente com recursos limitados. Nessamodalidade, a empresa acessa o software pelainternet, sem se preocupar com a instalação,configuração e investimento em licenças.
II. É contratado um ambiente completo dedesenvolvimento on demand, no qual é possívelcriar, modificar e otimizar softwares e aplicativos,incluindo sistemas operacionais, ferramentas dedesenvolvimento, sistemas de gerenciamento debancos de dados, e muitos outros recursos, alémde toda a infraestrutura necessária para executarou aperfeiçoar aplicações Web ou móveis. Nessamodalidade, a equipe de desenvolvimento sóprecisa se preocupar com a programação daaplicação, uma vez que a administração,manutenção e atualização da infraestrutura sãodeixadas para o provedor.
Os dois tipos de serviços detalhados em I e II sãoconhecidos, respectivamente, como:
Os dispositivos de armazenamento podem ser classificados em três diferentes tipos. Com base em seus conhecimentos sobre esse assunto, selecione a alternativa correspondente aos tipos de dispositivos de armazenamento que existem.
O Windows 10, versão em português, possui conjunto de teclas de atalho. Assinale a alternativa que apresenta CORRETAMENTE a tecla de atalho que emula o comportamento de clicar com o botão direito do mouse sobre um arquivo listado no Explorador de Arquivos do Windows, de modo a acionar o menu de ações aplicáveis a esse arquivo:
O Windows 10, versão em português, possui conjunto de teclas de atalho. Assinale a alternativa que apresenta CORRETAMENTE a tecla de atalho que emula o comportamento de clicar com o botão direito do mouse sobre um arquivo listado no Explorador de Arquivos do Windows, de modo a acionar o menu de ações aplicáveis a esse arquivo:
Em se tratando de MS Word 2010, em qual das janelas abaixo citadas se encontra a opção “Não Hifenizar”?
Assinale a alternativa que aponta um recurso do MS Word 2010 (configuração padrão) que possibilita inserir a data atual dinamicamente no cabeçalho ou rodapé de um documento:
No que se refere à internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
É a modalidade de backup, na qual somente os arquivos novos ou modificados, desde o último backup completo são copiados:
É a função estatística do Microsoft Excel que conta o número de células em um intervalo que satisfaz vários critérios:
Nos menus de Caixa de Entrada dos correios eletrônicos (emails) é possível visualizar algumas informações que aparecem nas linhas principais das mensagens recebidas. São informações comumente presentes nos e-mails recebidos em Caixas de Entrada:
Para abrir a guia “Substituir” na janela “Localizar e Substituir” (MS Word 2010),deve-se utilizar as seguintes teclas de atalho:
A definição de uma solução de segurança baseada em hardware ou software (mais comum) que, a partir deum conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, é o CONCEITO de:
Para abrir a guia “Substituir” na janela "Localizar e Substituir” (MS Word 2010), deve-se utilizar as seguintes teclas de atalho:
Em se tratando de MS Word 2010, assinale a alternativa que apresenta o recurso que copia a formatação de um caractere ou parágrafo deum texto para outro trecho de um documento:
O Windows 10, versão em português, possui conjunto de teclas de atalho. Assinale a alternativa que apresenta CORRETAMENTE a tecla de atalho que emula o comportamento de clicar com o botão direito do mouse sobre um arquivo listado no Explorador de Arquivos do Windows, de modo a acionar o menu de ações aplicáveis a esse arquivo:
Em se tratando de MS Word 2010, em qual das janelas abaixo citadas se encontra a opção “Não Hifenizar”?
No que se refere à internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
TAR é a abreviação de Tape ARchive e ZIP é um formato que suporta compactação de dados sem perdas. Sobre compactação de arquivos, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
Qual o nome do software de nuvem do google que possibilita ao usuário criar memos, anotações e listas do tipo to-do e que pode ser utilizado por diversos dispositivos, com sincronização automática?
Em se tratando de MS Word 2010, assinale a alternativa que apresenta o recurso que copia a formatação de um caractere ou parágrafo deum texto para outro trecho de um documento:



























