Foram encontradas 100.122 questões.
Normalmente, quando excluímos arquivos ou pastas no sistema operacional Windows, eles são
automaticamente enviados para a Lixeira, possibilitando sua recuperação posterior. O procedimento
a seguir, por meio de combinação de teclas, descreve corretamente o processo para a exclusão
instantânea e permanente desses itens, sem enviá-los diretamente para a Lixeira e sem a
necessidade de limpar a Lixeira posteriormente:
• Passo (1): Selecione a pasta ou o grupo de arquivos a serem excluídos • Passo (2): Mantenha a tecla _______ pressionada enquanto pressiona a tecla Delete
O termo que completa corretamente a frase descrita no passo 2 é
• Passo (1): Selecione a pasta ou o grupo de arquivos a serem excluídos • Passo (2): Mantenha a tecla _______ pressionada enquanto pressiona a tecla Delete
O termo que completa corretamente a frase descrita no passo 2 é
Provas
Questão presente nas seguintes provas
O bit é uma unidade binária que serve para o armazenamento e processamento de informações em
um computador. O byte é uma unidade de medida representada por um conjunto de bits.
O valor preciso de um byte é
O valor preciso de um byte é
Provas
Questão presente nas seguintes provas
As licenças BSD, GPLv2 e GPLv3 possuem diferenças importantes
quanto às permissões e restrições no uso, na modificação e na
redistribuição de software.
Assinale a opção que descreve corretamente uma característica distintiva entre essas licenças.
Assinale a opção que descreve corretamente uma característica distintiva entre essas licenças.
Provas
Questão presente nas seguintes provas
Considere o uso de criptografia assimétrica em uma transação
online. Maria deseja enviar uma mensagem confidencial para
João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
Provas
Questão presente nas seguintes provas
João, um profissional de TI, recebeu um e-mail com o título
“Atualize sua senha agora para evitar bloqueio de conta”.
O e-mail continha um link que levava a uma página idêntica ao site
de sua instituição bancária, onde ele inseriu suas credenciais.
Dias depois, João percebeu que sua conta havia sido acessada sem
autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
Provas
Questão presente nas seguintes provas
Um malware (abreviação de malicious software, ou “software
malicioso”) é qualquer programa ou código projetado para
prejudicar, explorar ou comprometer dispositivos, redes ou
usuários. Ele pode roubar informações, causar danos ao sistema,
espionar atividades ou obter controle de dispositivos sem a
permissão do usuário. Entre os tipos principais de malware
podemos citar worm, cavalo de Troia, spyware, adware, phishing,
botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Provas
Questão presente nas seguintes provas
Planilhas eletrônicas são programas projetados para criar, organizar,
calcular e analisar dados em formato tabular. Elas são amplamente
utilizadas para tarefas que vão desde cálculos simples até análises
complexas, sendo uma ferramenta essencial em áreas como
finanças, gestão, estatística, ciência de dados e muitas outras.
Existem várias opções no mercado, sendo os mais famosos e utilizados o Microsoft Excel e o LibreOffice Calc. No Microsoft Excel e no LibreOffice Calc, é possível realizar diversas operações para a manipulação e análise de dados.
Assinale a funcionalidade que não é nativamente suportada por ambos os softwares.
Existem várias opções no mercado, sendo os mais famosos e utilizados o Microsoft Excel e o LibreOffice Calc. No Microsoft Excel e no LibreOffice Calc, é possível realizar diversas operações para a manipulação e análise de dados.
Assinale a funcionalidade que não é nativamente suportada por ambos os softwares.
Provas
Questão presente nas seguintes provas
Processadores de texto são programas de computador projetados
para criar, editar, formatar e imprimir documentos textuais. Eles
são amplamente utilizados em diversos contextos, como no
ambiente profissional, acadêmico e pessoal, devido à sua
capacidade de produzir documentos bem estruturados de forma
eficiente.
Apesar de termos uma variedade de opções no mercado, os editores de texto mais famosos e mais utilizados são o Microsoft Word e LibreOffice Writer. O Microsoft Word e o LibreOffice Writer possuem funcionalidades semelhantes para facilitar a formatação de documentos.
As opções a seguir apresentam funcionalidades comuns nativas entre os dois softwares, à exceção de uma. Assinale-a.
Apesar de termos uma variedade de opções no mercado, os editores de texto mais famosos e mais utilizados são o Microsoft Word e LibreOffice Writer. O Microsoft Word e o LibreOffice Writer possuem funcionalidades semelhantes para facilitar a formatação de documentos.
As opções a seguir apresentam funcionalidades comuns nativas entre os dois softwares, à exceção de uma. Assinale-a.
Provas
Questão presente nas seguintes provas
No início da Internet, as redes eram predominantemente
cabeadas. Com a crescente demanda por mobilidade, as redes sem
fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto
nos ambientes corporativos quanto nos ambientes domésticos.
Considere os aspectos técnicos e operacionais de redes com fio
(Ethernet) e redes sem fio.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.
Provas
Questão presente nas seguintes provas
Com o crescimento da internet ao longo dos anos, a quantidade de
endereços IP disponíveis no protocolo IPv4 tornou-se insuficiente.
Para solucionar esse problema e incorporar outras melhorias
tecnológicas, o protocolo IPv6 foi desenvolvido como sucessor do
IPv4.
No contexto dos protocolos de internet IPv4 e IPv6, assinale a afirmativa correta.
No contexto dos protocolos de internet IPv4 e IPv6, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container