Foram encontradas 1.191 questões.
No Windows 7, os comandos Windows + D, Windows + M, Windows + U e Windows + F correspondem, respectivamente, às ações
Provas
Questão presente nas seguintes provas
Ao utilizar um editor de texto, você coloca o cursor no meio de um parágrafo e começa a digitar para inserir uma parte do texto que estava faltando. Após a digitação de algumas letras, você observa que o texto inserido está excluindo o texto existente. Qual é o problema e como corrigi-lo?
Provas
Questão presente nas seguintes provas
Numerando a primeira coluna com as ações elencadas na segunda, de acordo com as teclas de atalho no Word,
| 1ª Coluna | 2ª Coluna |
| ( ) Ctrl+F10 | 1. Exibe o término do parágrafo. |
| ( ) Ctrl+F12 | 2. Oculta o término do parágrafo. |
| ( ) Ctrl+Shift+( |
3. Abre um documento em outra janela
do Word.
|
|
( ) Ctrl+Shift+)
|
4. Alterna a janela do Word em normal
ou maximizada.
|
obtém-se, de cima para baixo, a sequência
Provas
Questão presente nas seguintes provas
A tabela apresenta teclas de atalho do “Menu Arquivo” do WORD e do WRITER. Se numerarmos a primeira coluna de acordo com os comandos equivalentes da segunda,
| WORD | WRITER |
| ( ) CTRL + O | 1. CTRL + O |
| ( ) CTRL + A | 2. CTRL + P |
| ( ) CTRL + B | 3. CTRL + Q |
| ( ) CTRL + P | 4. CTLR + S |
| ( ) ALT + F4 | 5. CTRL + N |
obtemos, de cima para baixo, a sequência
Provas
Questão presente nas seguintes provas
O que o comando Win+Tab no Windows 7 realiza?
Provas
Questão presente nas seguintes provas
Um técnico de tecnologia da informação desenvolveu e distribuiu um módulo para o navegador Web Galeon que está sob licença GPL (GNU General Public License). O técnico colocou a seguinte licença para o código desenvolvido por ele:
“Este código pode ser livremente modificado, copiado e distribuído, desde que nenhuma taxa seja cobrada por isso.”
A colocação do aviso viola a GPL, ou seja, viola a licença dos programas conhecidos como “softwares livres”?
Provas
Questão presente nas seguintes provas
Recentemente foi reportada e amplamente divulgada a vulnerabilidade HeartBleed que potencialmente atingia inúmeros serviços que utilizam a biblioteca OpenSSL. Essa vulnerabilidade explora a função heartbeat do OpenSSL, que é utilizada para que o cliente teste se o servidor está ativo. A respeito dessa vulnerabilidade, é correto afirmar:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Qual das seguintes restrições de logon para sistemas operacionais em rede será a mais eficaz contra um cracker que está tentando descobrir a senha de alguém com um ataque força bruta ou com dicionário?
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaPGP: Pretty Good Privacy
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Provas
Questão presente nas seguintes provas
Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,
I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.
II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.
III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.
IV. O termo bug é atribuído a alguns tipos de vírus de computador.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container