Foram encontradas 100 questões.
Em relação às referências no Excel 2016/365, considere que:
- Você está editando o arquivo C:\Dados\Sul\SC.xlsx, que contém duas Planilhas: Timbó e Blumenau - No mesmo diretório C:\Dados\Sul, existe o arquivo PR.xlsx, que contém a planilha Curitiba - Existe também o diretório C:\Dados\DF\, que contém o arquivo DF.xlsx, contendo apenas a planilha Brasília.xlsx
Observe as seguintes fórmulas/referências:
I- = A1 II- = [Blumenau]$A2 III- = Blumenau!A$3 IV- = A4$ V- =[PR.xlsx]Curitiba!A5 VI- = 'C:\Dados\DF\[DF.xlsx]Brasília'!A6
Diante do exposto, assinale a alternativa que identifica as referências/fórmulas válidas para a célula A1 da Planilha Timbó do arquivo C:\Dados\Sul\SC.xlsx :
- Você está editando o arquivo C:\Dados\Sul\SC.xlsx, que contém duas Planilhas: Timbó e Blumenau - No mesmo diretório C:\Dados\Sul, existe o arquivo PR.xlsx, que contém a planilha Curitiba - Existe também o diretório C:\Dados\DF\, que contém o arquivo DF.xlsx, contendo apenas a planilha Brasília.xlsx
Observe as seguintes fórmulas/referências:
I- = A1 II- = [Blumenau]$A2 III- = Blumenau!A$3 IV- = A4$ V- =[PR.xlsx]Curitiba!A5 VI- = 'C:\Dados\DF\[DF.xlsx]Brasília'!A6
Diante do exposto, assinale a alternativa que identifica as referências/fórmulas válidas para a célula A1 da Planilha Timbó do arquivo C:\Dados\Sul\SC.xlsx :
Provas
Questão presente nas seguintes provas
O Excel permite controlar as alterações que podem ser feitas em um arquivo Excel – no botão 'Proteger Pasta
de Trabalho', dentro da subguia 'Informações'. Ao encontro desse tema, afirma-se:
I- A opção 'Marcar como Final' faz apenas com que, quando aberto, uma mensagem de que o arquivo é final é apresentada. O usuário final pode escolher ignorar o aviso e alterar o arquivo se assim o desejar, sem a necessidade do uso de senha. II- A opção 'Marcar como Somente Leitura' faz que o atributo 'Somente leitura' do arquivo seja habilitado, forçando o usuário a salvar uma cópia, caso queira realizar alterações. III- A opção 'Proteger Planilha' protege o arquivo Excel com uma senha. A senha deve ser informada para abrir o arquivo.
É/são correta(s):
I- A opção 'Marcar como Final' faz apenas com que, quando aberto, uma mensagem de que o arquivo é final é apresentada. O usuário final pode escolher ignorar o aviso e alterar o arquivo se assim o desejar, sem a necessidade do uso de senha. II- A opção 'Marcar como Somente Leitura' faz que o atributo 'Somente leitura' do arquivo seja habilitado, forçando o usuário a salvar uma cópia, caso queira realizar alterações. III- A opção 'Proteger Planilha' protege o arquivo Excel com uma senha. A senha deve ser informada para abrir o arquivo.
É/são correta(s):
Provas
Questão presente nas seguintes provas
O Word para Office 365 permite, nas configurações de formatação de parágrafo, fazer um controle de quebra
de paginação. Ao encontro desse tema, afirma-se:
I- Controle de linhas órfãs/viúvas. II- Manter com o próximo. III- Manter linhas juntas. IV- Quebrar página antes.
São opções válidas presentes no Word para Office 365:
I- Controle de linhas órfãs/viúvas. II- Manter com o próximo. III- Manter linhas juntas. IV- Quebrar página antes.
São opções válidas presentes no Word para Office 365:
Provas
Questão presente nas seguintes provas
Em relação ao Word para Office 365, considere as seguintes afirmativas:
I- A opção para exibir/ocultar a régua está na guia 'Exibir'. II- É possível inserir uma 'Marca d’água' em um documento utilizando a guia 'Design'. III- Na guia 'Revisão', há as opções para 'Controlar Alterações'. IV- A guia 'Macro' é desabilitada por padrão e pode ser habilitada na Guia 'Segurança'.
É/são correta(s):
I- A opção para exibir/ocultar a régua está na guia 'Exibir'. II- É possível inserir uma 'Marca d’água' em um documento utilizando a guia 'Design'. III- Na guia 'Revisão', há as opções para 'Controlar Alterações'. IV- A guia 'Macro' é desabilitada por padrão e pode ser habilitada na Guia 'Segurança'.
É/são correta(s):
Provas
Questão presente nas seguintes provas
Em relação ao Word para Office 365, afirma-se:
Na guia _____, na subguia 'Informação', há o botão 'Proteger Documento' que, entre outras funcionalidades, permite criptografar um arquivo com senha. Já na guia _____, um dos botões é para 'Iniciar Mala Direta'. A guia _____ é onde encontramos opções para inserir itens de Sumário, Notas de Rodapé, Citações e Legendas.
Assinale a alternativa que preenche correta e respectivamente as lacunas:
Na guia _____, na subguia 'Informação', há o botão 'Proteger Documento' que, entre outras funcionalidades, permite criptografar um arquivo com senha. Já na guia _____, um dos botões é para 'Iniciar Mala Direta'. A guia _____ é onde encontramos opções para inserir itens de Sumário, Notas de Rodapé, Citações e Legendas.
Assinale a alternativa que preenche correta e respectivamente as lacunas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em relação à Segurança da Informação, afirma-se:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
Provas
Questão presente nas seguintes provas
Em relação ao protocolo LDAP, afirma-se:
I- Por padrão, o LDAP usa a porta _____ e o LDAPS a porta _____. II- Tanto o ActiveDirectory quanto o OpenLdap são implementações do protocolo LDAP, cuja última versão é o _____. III- LDAP é o acrônimo de _____.
Os termos que preenchem correta e respectivamente as lacunas são:
I- Por padrão, o LDAP usa a porta _____ e o LDAPS a porta _____. II- Tanto o ActiveDirectory quanto o OpenLdap são implementações do protocolo LDAP, cuja última versão é o _____. III- LDAP é o acrônimo de _____.
Os termos que preenchem correta e respectivamente as lacunas são:
Provas
Questão presente nas seguintes provas
Qual o número máximo de hosts, por rede, na Classe C, de endereçamento IP?
Provas
Questão presente nas seguintes provas
Tendo como base a notação CIDR e o endereço IP 10.77.115.130/25, afirma-se:
I- O endereço dessa rede é 10.77.115.128 II- Essa rede possui 128 IPs usáveis por hosts III- O endereço de Broadcast dessa rede é o 10.77.115.127 IV- A máscara de sub-rede é 255.255.255.128
É/são correta(s):
I- O endereço dessa rede é 10.77.115.128 II- Essa rede possui 128 IPs usáveis por hosts III- O endereço de Broadcast dessa rede é o 10.77.115.127 IV- A máscara de sub-rede é 255.255.255.128
É/são correta(s):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container