Foram encontradas 148 questões.
Sobre os atalhos no Windows 7, assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.( ) Diminuem o tempo gasto na execução de uma determinada ação. ( ) Permitem a execução de determinadas ações para chamar um programa sem usar o caminho original. ( ) Podem ser criados na Área de Trabalho a partir de um click com o botão direito do mouse. A alternativa que apresenta a sequência de letras CORRETA é:
Provas
Questão presente nas seguintes provas
O aplicativo do Windows 7 considerado uma boa alternativa para um usuário sem um processador de textos instalado é:
Provas
Questão presente nas seguintes provas
Ao ler as normas para apresentação de trabalhos, um profissional encontrou a recomendação para a utilização de fonte tamanho 12 para o texto.
O CORRETO recurso de edição que o profissional deverá executar no Word para atender a recomendação é:
O CORRETO recurso de edição que o profissional deverá executar no Word para atender a recomendação é:
Provas
Questão presente nas seguintes provas
Assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.
O procedimento de desinstalação de programas no Windows 7 é realizado
( ) no Monitor de Recursos. ( ) na Limpeza de Disco. ( ) no Painel de Controle.
O procedimento de desinstalação de programas no Windows 7 é realizado
( ) no Monitor de Recursos. ( ) na Limpeza de Disco. ( ) no Painel de Controle.
Provas
Questão presente nas seguintes provas
Relacione as políticas específicas de segurança com suas principais características.
COLUNA II
COLUNA I
1. Política de backup
2. Política de Privacidade
3. Política de Confidencialidade
COLUNA II
( ) Define como são tratadas as informações institucionais.
( ) Define como são tratadas as informações pessoais de clientes ou funcionários.
( ) Define as regras sobre a realização de cópias de segurança.
Provas
Questão presente nas seguintes provas
Assinale V diante das afirmativas verdadeiras e F diante das falsas.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no computador. ( ) as comunicações realizadas pela internet. ( ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
Provas
Questão presente nas seguintes provas
Ao ler as normas para apresentação de trabalhos,um profissional encontrou a recomendação para a utilização de fonte tamanho 12 para o texto. O CORRETO recurso de edição que oprofissional deverá executar no Word para atender a recomendação é:
Provas
Questão presente nas seguintes provas
Em qual camada do TCP/IP atua o protocolo UDP?
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
Como é conhecida a multiplexação de um meio de transmissão em redes em que cada host irá possuir um determinado intervalo de tempo para transmitir?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
O protocolo responsável pelo envio de mensagens de erros e que também pode ser utilizado para testar uma rede de computadores TCP/IP denomina-se:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container