1.258 questões encontradas
4 Considerando os tipos de invasões que um sistema computacional pode sofrer, julgue verdadeiras (V)ou falsas (F) as afirmativas a seguir.
Qual tecla deve ser pressionada em conjunto coma tecla DEL no explorador de arquivos do Windows 7 de modo que um arquivo apagado seja apagado permanentemente, sem passar pela lixeira?
A opção de salvamento automático do MS Wordem português funciona ao salvar o arquivo na(s)seguinte(s) localidade(s):
1. No disco local
2. No OneDrive
3. No Sharepoint Online
Assinale a alternativa que indica todas as afirmativas corretas.
A opção de salvamento automático do MS Wordem português funciona ao salvar o arquivo na(s) seguinte(s) localidade(s):1. No disco local2. No OneDrive3. No Sharepoint Online
Assinale a alternativa que indica todas as afirmativas corretas.
No software Microsoft Excel 2013, a seção “Estilos”, disponível na aba “Página Inicial”, permite o uso de três funções para melhor organização das planilhas no aplicativo. Assinale a alternativa que contenha as três funções que fazem parte desse grupo.
Qual tecla deve ser pressionada em conjunto coma tecla DEL no explorador de arquivos do Windows 7de modo que um arquivo apagado seja apagado permanentemente, sem passar pela lixeira?
Considerando que a célula A1 esteja exibindo o número "12000,9789", a fórmula usada para arredondar esse número para um número inteiro para cima é
. Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
Considerando que a célula A1 esteja exibindo o número "12000,9789", a fórmula usada para arredondar esse número para um número inteiro para cima é
Qual recurso do MS Excel do Office 365 em português pode ser utilizado para separar uma coluna de nomes completos (nome e sobrenome) em duas colunas separadas para nome e sobrenome?
Qual recurso do MS Excel do Office 365 em português pode ser utilizado para separar uma coluna de nomes completos (nome e sobrenome) em duas colunas separadas para nome e sobrenome?
Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
Loisa é auditora fiscal do município GH e participado comissão para ajustar o fluxo de caixa da cidade com o objetivo de liberar recursos para investimentos. Um dos pilares do debate consiste na instituição de tributos. Nos termos da Lei Orgânica do município de Cuiabá, observadas as normas constitucionais elegias, poderá o Município instituir, através de leis, Os seguintes tributos:
Qual a denominação correta da ocorrência de sequestro de informações por terceiros que invadem redes e computadores e criptografam os seus dados, normalmente exigindo o pagamento de um resgate para prover uma chave para descriptografá-los?
Os dispositivos de armazenamento podem ser classificados em três diferentes tipos. Com base em seus conhecimentos sobre esse assunto, selecione a alternativa correspondente aos tipos de dispositivos de armazenamento que existem.
No contexto das redes de computadores comacesso à internet e no que diz respeito à arquiteturaTCP/IP, três protocolos são empregados no serviçode e-mail, caracterizados a seguir.
I. É usado para o envio de mensagens na internet,por meio do uso da porta 25, que é a padrão paraenvio de mensagens, havendo a alternativa deuso das portas 465 e 587.
II. É usado na recepção de mensagens ,particularmente para sincronização no servidor,por meio da porta 143 com conexões semcriptografia e, como alternativa, a porta 993 paraconexões seguras com criptografia TLS/SSL.No seu funcionamento, é um protocolo quesempre mantém cópia das mensagens noservidor.
III. É usado na recepção de mensagens, por meio daporta 110 com conexões sem criptografia e,como alternativa, a porta 995 para conexõesseguras com criptografia TLS/SSL. No seufuncionamento, é um protocolo que baixa asmensagens e as apaga do servidor.
Os protocolos caracterizados em I, II e III sãoconhecidos, respectivamente, pelas siglas:
A computação em Nuvem, do inglês CloudComputing, é a tecnologia que permite o uso remotode recursos da computação por meio daconectividade da internet, oferecendo uma amplavariedade de serviços, ferramentas e funcionalidadepara atender às necessidades das empresas. Nessesentido, dos três tipos de serviços existentes, doissão detalhados a seguir.
I. Permite que o acesso ao software sem comprarsua licença, usando-o gratuitamente na nuvem,geralmente com recursos limitados. Nessamodalidade, a empresa acessa o software pelainternet, sem se preocupar com a instalação,configuração e investimento em licenças.
II. É contratado um ambiente completo dedesenvolvimento on demand, no qual é possívelcriar, modificar e otimizar softwares e aplicativos,incluindo sistemas operacionais, ferramentas dedesenvolvimento, sistemas de gerenciamento debancos de dados, e muitos outros recursos, alémde toda a infraestrutura necessária para executarou aperfeiçoar aplicações Web ou móveis. Nessamodalidade, a equipe de desenvolvimento sóprecisa se preocupar com a programação daaplicação, uma vez que a administração,manutenção e atualização da infraestrutura sãodeixadas para o provedor.
Os dois tipos de serviços detalhados em I e II sãoconhecidos, respectivamente, como:
TAR é a abreviação de Tape ARchive e ZIP é um formato que suporta compactação de dados sem perdas. Sobre compactação de arquivos, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
Em se tratando de MS Word 2010, em qual das janelas abaixo citadas se encontra a opção “Não Hifenizar”?
Nos menus de Caixa de Entrada dos correios eletrônicos (emails) é possível visualizar algumas informações que aparecem nas linhas principais das mensagens recebidas. São informações comumente presentes nos e-mails recebidos em Caixas de Entrada:
O Windows 10, versão em português, possui conjunto de teclas de atalho. Assinale a alternativa que apresenta CORRETAMENTE a tecla de atalho que emula o comportamento de clicar com o botão direito do mouse sobre um arquivo listado no Explorador de Arquivos do Windows, de modo a acionar o menu de ações aplicáveis a esse arquivo:
Qual o nome do software de nuvem do google que possibilita ao usuário criar memos, anotações e listas do tipo to-do e que pode ser utilizado por diversos dispositivos, com sincronização automática?
Em se tratando de MS Word 2010, assinale a alternativa que apresenta o recurso que copia a formatação de um caractere ou parágrafo deum texto para outro trecho de um documento:
O Windows 10, versão em português, possui conjunto de teclas de atalho. Assinale a alternativa que apresenta CORRETAMENTE a tecla de atalho que emula o comportamento de clicar com o botão direito do mouse sobre um arquivo listado no Explorador de Arquivos do Windows, de modo a acionar o menu de ações aplicáveis a esse arquivo:
Em se tratando de MS Word 2010, em qual das janelas abaixo citadas se encontra a opção “Não Hifenizar”?
A definição de uma solução de segurança baseada em hardware ou software (mais comum) que, a partir deum conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, é o CONCEITO de:
No que se refere à internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
Em se tratando de MS Word 2010, em qual das janelas abaixo citadas se encontra a opção “Não Hifenizar”?
TAR é a abreviação de Tape ARchive e ZIP é um formato que suporta compactação de dados sem perdas. Sobre compactação de arquivos, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.





















