Foram encontradas 50 questões.
Assinale a alternativa que descreve corretamente a função da ferramenta “Localizar e Substituir” no Microsoft Word.
Provas
Em relação aos aplicativos de segurança, aquele que monitora e controla o tráfego de dados entre uma rede privada e a internet, filtrando pacotes de dados com base em regras de segurança predefinidas, é conhecido pelo nome de
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e Pastas
Assinale a alternativa que descreve corretamente o procedimento para renomear um arquivo no Windows 10.
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: Nosso Rumo
Orgão: IF-RO
De acordo com a Lei nº 13.146, de 6 de julho de 2015, que institui a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência), é correto afirmar que
Provas
Um dos princípios das metodologias ágeis, segundo o manifesto ágil, é
Provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
Analise as assertivas abaixo sobre Análise de Vulnerabilidade e Gestão de Riscos.
I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.
II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.
III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.
É correto o que se afirma em
Provas
No contexto da Governança de TI, assinale a alternativa INCORRETA.
Provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxAmbientes de Desktop Linux
- WindowsInterface Gráfica do Windows
Um dos principais diferenciais do sistema operacional ________ é a presença da Interface Gráfica do Usuário conhecida como Aero, que oferece recursos visuais avançados, como transparências e animações. Enquanto isso, no sistema operacional _______, os ambientes de desktop mais populares são o GNOME, o KDE e o Xfce, que proporcionam uma ampla gama de opções de personalização e usabilidade.
Assinale a alternativa que preenche correta e respectivamente as lacunas.
Provas
O protocolo de autorização amplamente adotado para permitir que os usuários concedam acesso a suas informações sem compartilhar suas credenciais diretamente com os serviços de terceiros é chamado de
Provas
- Banco de Dados RelacionalTipos de ChavesChave Primária
- Modelagem de DadosAtributos
- Modelagem de DadosModelo Entidade-Relacionamento
Um tipo comum de atributo em modelos entidaderelacionamento é o atributo chave, que
Provas
Caderno Container