Renderizado em
2180
Total de questões no banco
51
Encontradas pelo filtro
20
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #1715
Bia, que trabalha no setor administrativo da Nittrans, migrou recentemente de um computador com Windows 7 para outro com Windows 8.1 e está com dificuldades para localizar funções que eram acessíveis pelo “Menu Iniciar”. Sobre as diferenças na interface do Windows 8/8.1 em comparação ao Windows 7, avalie as afirmativas a seguir.
I. A tela inicial (Start Screen) substitui o Menu Iniciar tradicional e é composta por blocos dinâmicos (tiles) que podem exibir informações em tempo real.
II. Para acessar o menu de desligar o sistema, o usuário deve abrir a “Barra de Charms” (movendo o mouse para um dos cantos da tela) e clicar em “Configurações”.
III. O “Desktop” (Área de Trabalho) foi removido do Windows 8, sendo possível executar aplicativos apenas na interface moderna de tela inicial.
Está correto o que se afirma em
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1661
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #502
A Segurança da Informação é um conjunto de
práticas, políticas e ferramentas que visam
proteger dados e sistemas contra acessos não
autorizados, perdas, alterações ou danos.
Sobre os principais tipos de ameaças digitais,
assinale CORRETAMENTE:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #498
A Informática é a ciência que estuda o tratamento
da informação por meio de recursos
computacionais. Seus fundamentos envolvem o
entendimento dos componentes físicos, como
processador, memória e dispositivos de entrada e
saída, e dos programas, que permitem a execução
de tarefas e o controle do sistema.
A respeito dos fundamentos da informática,
assinale CORRETAMENTE:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1402
Sobre os modos de navegação do Google Chrome, na sua versão atual, considere as afirmativas a seguir. I. Os sites visitados pelo usuário no modo anônimo não aparecem no histórico de navegação do Google Chrome. II. No modo visitante, o usuário não vai encontrar nem poderá mudar as informações de outros perfis de usuário do Google Chrome. III. O modo anônimo tem um comportamento bastante similar ao modo visitante, com a diferença de permitir anonimato completo, ou seja, o usuário fica incógnito de maneira que não possa ser rastreado por provedores de serviços de internet. É verdadeiro o que se afirma em
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1277
O Writer é o processador de texto do LibreOffice (versão 7) e, além dos recursos
básicos de edição, oferece diversas funcionalidades avançadas. Sobre o Writer, analise as assertivas
abaixo:
I. É possível habilitar o controle de alterações, permitindo que modificações feitas no texto sejam
registradas para revisão posterior.
II. Oferece suporte à assinatura digital de documentos, garantindo autenticidade e integridade.
III. Oferece um módulo de edição colaborativa em tempo real integrado na versão desktop.
IV. Permite a inserção e vinculação de objetos como planilhas, gráficos e fórmulas matemáticas.
Quais estão corretas?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1453
Os aplicativos do Microsoft Office oferecem ferramentas que facilitam a criação de documentos, planilhas e apresentações de forma eficiente e organizada. Acerca do assunto, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) No Word, é possível criar estilos de títulos e gerar sumários automáticos, facilitando a navegação em documentos longos. (__) No Excel, gráficos criados automaticamente podem substituir fórmulas para análises comparativas. (__) No PowerPoint, animações e transições são aplicadas apenas em textos e não podem ser usadas em imagens ou gráficos. (__) No Excel, fórmulas podem ser usadas para calcular somas, médias e outros valores em tabelas numéricas. A sequência está correta em:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1662
Considere as características técnicas e as aplicações práticas dos dispositivos de armazenamento. Qual das afirmativas a seguir apresenta a diferença fundamental entre os discos rígidos tradicionais (HD) e os discos de estado sólido (SSD), considerando eficiência e durabilidade?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1271
Sobre as funcionalidades disponíveis para qualquer organizador com conta Google
Workspace em reuniões com o Google Meet, é INCORRETO afirmar que:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1714
Luciana, da administração da Nittrans, precisa criar uma planilha para controlar o consumo de combustível da frota de veículos. Acerca dos arquivos de planilha eletrônica, avalie as afirmativas a seguir.
I. O formato .CSV (Valores Separados por Vírgula) preserva fórmulas, formatação de células e gráficos. complexos, assim como o .XLSX.
II. O formato .XLSX, padrão do Microsoft Excel, é baseado em texto puro (ASCII), o que facilita sua abertura em qualquer editor de texto, mas dificulta a execução de cálculos.
III. O formato .ODS (OpenDocument Spreadsheet) é um padrão internacional aberto para planilhas, podendo ser aberto por suítes alternativas como LibreOffice e Google Sheets, além do próprio Microsoft Excel.
Está correto o que se afirma em
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1447
O Microsoft Office 2013/2016 permite a integração de tabelas do Excel ao Word para criar documentos que se atualizam automaticamente, facilitando o trabalho com dados dinâmicos. Esse recurso é útil para relatórios que demandam atualização constante de informações. Sobre o tema, analise as alternativas a seguir e assinale a correta.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1614
Considerando que editores ou processadores de texto presentes em pacotes de escritório como LibreOffice e Microsoft Office apresentam recursos avançados, assinale a alternativa CORRETA:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1785
Assinale a opção que apresenta a diferença entre hardware e software.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1272
A definição de segurança de computadores do NIST (National Institute of Standards
and Technology – Manual NIST SP 800 – 12 Rev. 1) estabelece que o objetivo principal da segurança
em sistemas computacionais é proteger os recursos de informação (hardware, software, firmware,
dados e comunicações), garantindo um conjunto de propriedades fundamentais. Considerando essa
definição, são objetivos centrais da segurança de computadores:
I. Confidencialidade de dados: garantir que informações privadas e confidenciais não sejam
acessíveis por indivíduos ou sistemas não autorizados.
II. Privacidade: assegurar que os indivíduos tenham controle sobre como seus dados pessoais são
criptografados, roteados e compartilhados com terceiros.
III. Integridade de dados: garantir que informações e programas sejam modificados somente de
forma autorizada e conforme especificado.
IV. Disponibilidade: garantir que os serviços, sistemas e informações estejam acessíveis aos usuários
autorizados quando necessário.
Quais estão corretos?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1713
Francisco, agente da Nittrans, precisa enviar um manual de procedimentos por e-mail. Ele optou por salvar o documento original do MS Word 365 (BR) em PDF para garantir que todos os colegas consigam visualizá-lo da mesma forma, sem preocupações com edição. A esse respeito, avalie as afirmativas a seguir e assinale
(V) para a verdadeira e
(F) para a falsa.
( ) O formato PDF é ideal pois preserva a formatação do texto independentemente do sistema operacional ou software utilizado para abri-lo.
( ) Um arquivo PDF não pode ser protegido por senha, o que é um risco para a confidencialidade do manual.
( ) Ao salvar em PDF a partir do Word, Francisco perde a capacidade de editar o documento posteriormente, a menos que utilize software específico ou abra o arquivo original .DOCX.
As afirmativas são, respectivamente,
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1788
Assinale a opção que apresenta a estrutura hierárquica de pastas em um sistema de arquivos.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1660
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:
I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.
Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #500
O sistema operacional é o software central de um
computador, responsável por gerenciar os recursos
do hardware e fornecer uma interface entre o
usuário e a máquina. Ele atua como intermediário,
permitindo que programas e dispositivos
funcionem de maneira organizada e eficiente.
Acerca das características do sistema operacional
e suas finalidades, assinale a alternativa
INCORRETA:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1401
A funcionalidade de segurança do Windows 11 que permite criptografar todo o disco rígido ou unidades de armazenamento específicas é chamada de
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1270
Sobre o Gerenciador de Tarefas do Windows 11 Home, analise as assertivas abaixo:
I. Permite visualizar gráficos de desempenho do processador, memória, disco e rede em tempo real.
II. Possibilita o encerramento de processos e aplicativos em execução.
III. Pode ser utilizado para desconectar outros usuários logados no sistema.
IV. Permite configurar quais aplicativos iniciam automaticamente com o sistema operacional
Quais estão corretas?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.