Renderizado em
2180
Total de questões no banco
133
Encontradas pelo filtro
20
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #1279
Uma das principais funções de um sistema operacional é fornecer uma interface entre
o usuário e o hardware, além de gerenciar recursos de forma eficiente. Considerando essa definição
e o ambiente do Windows 11 Home, assinale a alternativa correta.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1613
Sobre Sistemas Operacionais,assinale a alternativa CORRETA:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1099
No Google Chrome, a verificação das credenciais do usuário consiste no processo de descriptografia da credencial, que, em seguida, é enviada ao Google para comparação com uma lista armazenada contendo dados que foram violados.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1272
A definição de segurança de computadores do NIST (National Institute of Standards
and Technology – Manual NIST SP 800 – 12 Rev. 1) estabelece que o objetivo principal da segurança
em sistemas computacionais é proteger os recursos de informação (hardware, software, firmware,
dados e comunicações), garantindo um conjunto de propriedades fundamentais. Considerando essa
definição, são objetivos centrais da segurança de computadores:
I. Confidencialidade de dados: garantir que informações privadas e confidenciais não sejam
acessíveis por indivíduos ou sistemas não autorizados.
II. Privacidade: assegurar que os indivíduos tenham controle sobre como seus dados pessoais são
criptografados, roteados e compartilhados com terceiros.
III. Integridade de dados: garantir que informações e programas sejam modificados somente de
forma autorizada e conforme especificado.
IV. Disponibilidade: garantir que os serviços, sistemas e informações estejam acessíveis aos usuários
autorizados quando necessário.
Quais estão corretos?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1661
No contexto do trabalho remoto, a proteção das informações corporativas é crucial. Considerando as recomendações de segurança, qual das seguintes práticas NÃO é adequada para assegurar a confidencialidade e integridade dos dados empresariais?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1451
Questão 15O Microsoft Excel possui funções que otimizam a manipulação de dados, como a função PROCV, utilizada para localizar informações específicas em tabelas organizadas. Sua aplicação correta depende da compreensão da estrutura da função e dos parâmetros que ela utiliza. Acerca do assunto, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) A função PROCV pode buscar valores em qualquer coluna da tabela, desde que o número_índice_coluna corresponda à posição do dado que se deseja retornar. (__) O parâmetro procurar_intervalo pode ser omitido na função PROCV, mas, neste caso, a busca será sempre exata. (__) Quando o valor procurado não é encontrado, a função PROCV retorna o valor 0, indicando que o dado não existe no intervalo especificado. (__) Para garantir que o valor retornado corresponda ao procurado, a primeira coluna do intervalo especificado na tabela ou matriz (tabela_array) deve conter os valores de referência. A sequência está correta em:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #733
Durante uma videochamada no Google Meet, versão atualizada para computador,
um moderador pode executar as atividades listadas abaixo, EXCETO:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #2097
Sobre o conceito e as características da “intranet” analise as afirmativas abaixo.
I - É uma rede pública utilizada por organizações para compartilhar informações, recursos e sistemas internos de forma segura entre seus colaboradores;
II - Ela é restrita aos membros da organização, funcionando de maneira semelhante à internet, mas com acesso limitado apenas a pessoas autorizadas, como funcionários e colaboradores;
III - Impossibilita um funcionário (colaborador) que estando em outro país, acesse os dados corporativos da empresa. Assinale a alternativa correta.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #540
No Gmail, qual é o recurso que permite ao usuário enviar e-mails que expiram e
possuem restrições de ações, como proibir o encaminhamento, cópia ou impressão?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #2099
Um conjunto de informações, compostas por sequências de bits que são rotulados (recebem um nome) e gravados em algum momento num dispositivo de armazenamento. Este é o conceito de:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #173
Um usuário do sistema operacional Linux foi
questionado sobre o que seria “SuSE” e “Gnome”. Ele
respondeu, de forma correta, que se trata,
respectivamente, de
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #458
Em qual guia do Microsoft Word o usuário pode
encontrar a opção para adicionar uma tabela ao
documento, permitindo selecionar livremente o
número de linhas e colunas desejado?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1786
O recurso que foi introduzido no Windows 10, permitindo aos usuários criar e gerenciar múltiplas áreas de trabalho virtuais, é o (a)
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #788
As opções a seguir apresentam extensões de tipos de arquivos que
podem ser salvos no MS PowerPoint 2016 BR, à exceção de uma.
Assinale-a.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1612
Sobre as características gerais do Sistema Operacional Windows 11, assinale a alternativa CORRETA:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #2140
Sistemas operacionais são constantemente atualizados pela equipe de desenvolvedores. Isto garante que o dispositivo receba melhorias e se mantenha seguro para seus usuários. No Windows 11, o serviço responsável por essas atualizações é:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1040
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando
especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais.
Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter
informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o
protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #379
A Prefeitura de Bom Jardim está
implementando uma rede de dados para conectar
unidades de atendimento na zona rural ao centro
administrativo. O objetivo é garantir comunicação
segura, estável, de baixa latência e com tolerância à
instabilidade de sinal em regiões remotas. Com base
em boas práticas de arquitetura de redes e segurança
da informação em ambientes públicos, qual das
soluções abaixo é mais adequada para esse cenário?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1450
O Microsoft Word é amplamente utilizado para a criação de documentos organizados e profissionais. Uma das ferramentas disponíveis é o sumário automático, que organiza seções de acordo com uma hierarquia configurada no documento. Para utilizar essa funcionalidade corretamente, é necessário seguir procedimentos específicos que garantam sua eficácia e atualização contínua. Com base nesse contexto, analise as alternativas a seguir e assinale a correta.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1449
O Microsoft Excel permite a criação de gráficos dinâmicos que são atualizados automaticamente, conforme as alterações nos dados originais. Esses gráficos facilitam a personalização e interatividade das visualizações, sendo amplamente utilizados em análises de dados. Sobre esse tema, assinale a alternativa correta.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.