Renderizado em
2180
Total de questões no banco
133
Encontradas pelo filtro
20
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #852
Um usuário de computador deseja adquirir um dispositivo de
armazenamento de dados que funcione interno ao computador,
que seja de rápido acesso, que não possua partes móveis, que
tenha taxas de transferências altas e que se conecte diretamente
à placa-mãe do computador por meio de barramento PCIe. Esse
dispositivo é:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1270
Sobre o Gerenciador de Tarefas do Windows 11 Home, analise as assertivas abaixo:
I. Permite visualizar gráficos de desempenho do processador, memória, disco e rede em tempo real.
II. Possibilita o encerramento de processos e aplicativos em execução.
III. Pode ser utilizado para desconectar outros usuários logados no sistema.
IV. Permite configurar quais aplicativos iniciam automaticamente com o sistema operacional
Quais estão corretas?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #855
No contexto da segurança da informação, de redes, na
internet e na nuvem, um determinado termo representa um
processo que consiste em criar uma cópia de segurança de
dados, configurações ou aplicativos de um dispositivo, como
computadores, servidores e celulares, tendo por objetivo proteger
os dados e permitir a sua recuperação em caso de perdas, como
falhas no sistema, erros humanos, desastres naturais, roubos ou
extravios. Paralelamente, outro termo pode ser um dispositivo
de hardware ou software, sendo um sistema de segurança que
controla o que entra e sai de uma rede ou dispositivo, permitindo
ou bloqueando o tráfego de acordo com regras de segurança,
representando um recurso que funciona como uma barreira
entre a rede interna e a internet pública, permitindo o tráfego não
ameaçador e impedindo o tráfego perigoso.
Esses dois termos são conhecidos, respectivamente, como:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #460
Pedro recebeu, por e-mail, uma planilha do Microsoft
Excel contendo o primeiro e o último nome de todas
as pessoas que participarão de um evento. Esses
dados estão organizados na coluna A. Ao analisar a
planilha, Pedro percebeu que vários nomes estavam
repetidos, devido a uma falha no sistema que gerou
o arquivo. Para corrigir o problema, ele decidiu
utilizar a funcionalidade "Remover Duplicadas" do
Excel. Em qual guia da faixa de opções Pedro
encontrará essa funcionalidade?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #541
Assinale a alternativa que indica a função do botão de três pontos verticais, localizado
no canto superior direito da janela do Google Chrome, ilustrado na Figura 1 abaixo.

Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #170
“Ryzen” e “discos rígidos SSD” são exemplos de
hardware para utilização, respectivamente, em:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #2143
Qual navegador de internet padrão está presente no Windows 11?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #856
No que diz respeito à implementação das redes de
computadores, atualmente é comum empregar uma topologia,
ilustrada na figura a seguir:
Essa topologia apresenta um ponto de conexão central,
normalmente ocupado por um concentrador, como um hub,
um switch ou um roteador. Os dispositivos são normalmente
conectados ao centro por meio de um cabo Ethernet de Par
Trançado não blindado, conhecido pela sigla UTP. Como
característica, uma rede implementada por essa topologia
geralmente requer mais cabos, e uma falha em qualquer cabo de
rede só irá impedir o acesso de apenas um computador e não da
LAN inteira. No entanto, se houver uma falha no concentrador,
nesse caso também cai a rede inteira. Nessa implementação, é
utilizado um conector conhecido pela sigla RJ-45.
Nesse contexto, a denominação dessa topologia e a imagem
que identifica o conector estão indicadas, respectivamente, na
seguinte opção:

Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #2096
O que é uma memória volátil?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1610
Assinale a alternativa CORRETA: O LibreOffice é uma suíte de aplicativos de escritório que pode ser instalado de forma gratuita e que:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #174
No trabalho, um colega questiona qual das
seguintes opções seria uma característica pertinente a
um software livre. A resposta correta para essa
pergunta é
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #382
Durante o processo de informatização das
escolas municipais, a equipe técnica da Prefeitura de
Bom Jardim identificou que diversos computadores
apresentavam lentidão no carregamento de arquivos,
travamentos frequentes ao utilizar o navegador e falhas
no reconhecimento de dispositivos USB.
Com base nos fundamentos de hardware e software,
qual seria a intervenção mais eficaz para restaurar o
desempenho das máquinas?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #1100
Considere a figura a seguir, que ilustra o conteúdo do diretório Meus Documentos de um computador com Windows 11, consistindo de três pastas e dois arquivos.
Nesse caso, para excluir os dois arquivos, mantendo-se as três pastas no diretório, é suficiente selecionar Meus Documentos e teclar Del.
Inquerito A
Investigaão B
Processo C
Arquivo01
Arquivo02
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #85
No protocolo IPv6, cada endereço tem 256 bits, que são
divididos em duas partes (a primeira define a rede e a
segunda identifica o host); esse protocolo elimina o uso de
máscaras de sub-rede, substituindo-as por prefixos de rede
fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e
máscaras de sub-rede variáveis para definir a separação entre
rede e host.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #81
O Microsoft Remote Desktop e o TeamViewer permitem
acesso remoto a computadores, o que possibilita a
transferência de arquivos, e os ambientes Microsoft Office e
LibreOffice oferecem ferramentas para criação de textos,
planilhas e apresentações, garantindo compatibilidade com
diversos formatos.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #378
Durante uma auditoria técnica no ambiente de
rede da Secretaria Municipal de Saúde, verificou-se que
a comunicação entre os servidores remotos e o
datacenter da Prefeitura utiliza criptografia assimétrica
baseada no algoritmo RSA com chaves de 1024 bits.
Considerando as recomendações mais recentes de
segurança da informação, os avanços em técnicas de
criptoanálise e os padrões definidos por organismos
como a NIST, qual das medidas abaixo representa a
ação técnica mais consistente para reforçar a
segurança sem comprometer a interoperabilidade com
sistemas existentes?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #381
O setor de planejamento da Prefeitura de Bom
Jardim elabora relatórios mensais no Microsoft Word
com gráficos, sumários automáticos e referências
cruzadas. Frequentemente, o sumário é perdido ou
apresenta falhas de atualização após modificações no
documento.
Com base nas funcionalidades avançadas do Word,
qual das ações abaixo é a mais indicada para garantir a
consistência e atualização do sumário?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #83
Em distribuições Linux, o comando ipconfig é utilizado
para exibir informações de configuração de rede, como
endereço IP e máscara de sub-rede; no Windows, o comando
ifconfig desempenha a mesma função, permitindo a
visualização e configuração de interfaces de rede.
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #169
Ana fez o backup dos arquivos de trabalho dos
dias pares do seu computador utilizando uma mídia
removível por meio dos comandos “copiar e colar” do
sistema operacional. Nesse caso ela utilizou um backup
do tipo
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #455
Qual das alternativas abaixo apresenta corretamente
uma característica de uma URL, que indica que o site
é seguro?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.