Foram encontradas 300 questões.
No Microsoft Word 2013 é possível criar um formulário preenchível. A primeira etapa para a criação de um formulário é mostrar a guia Desenvolvedor.
Numere em ordem crescente a sequência dos eventos necessários para mostrar essa guia.
( ) Clique em OK.
( ) Clique em Personalizar Faixa de Opções.
( ) Clique em Opções.
( ) Em Personalizar a Faixa de Opções, na lista em Guias Principais, marque a caixa de seleção Desenvolvedor.
( ) Clique na guia Arquivo.
A sequência correta é:
Provas
- InternetNavegadores (Browsers)Google Chrome
- InternetNavegadores (Browsers)Microsoft Edge
- InternetNavegadores (Browsers)Mozilla Firefox
- InternetNavegadores (Browsers)Internet Explorer
A Internet disponibiliza diversos tipos de site e vários navegadores.
Correlacionando o tipo de site ou navegador com exemplos de site e navegadores, tem-se:
Provas
Diversos softwares são utilizados como um diferencial de inteligência para os negócios. Correlacione os exemplos de softwares de Business Intelligence da Coluna I com sua respectiva finalidade apresentada na Coluna II:
Coluna I
1.Data Warehouse
2.Data Mart
3.Data Mining
4.ERP
5.CRM
Coluna II
( ) Descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e concluir sobre padrões de comportamento.
( ) Gerenciar de forma otimizada o relacionamento com os clientes.
( ) Facilitar o controle e a avaliação de desempenho das áreas da empresa como um todo.
( ) Atender a interesses de uma específica área de negócios de uma organização.
( ) Atender a determinados objetivos específicos ou negócios corporativos de uma organização.
A sequência correta é
Provas
No PowerPoint 2013, é possível usar uma apresentação de autoexecução, para execução autônoma em um estande ou quiosque de uma feira de negócios ou convenção, ou para salvá-la como um vídeo e enviá-la a um cliente.
Para configurar a execução automática de uma apresentação em PowerPoint 2013, é necessário:
1. Na guia Apresentação de Slides, clicar em Configurar Apresentação de Slides.
2. Em Tipo de apresentação, selecionar um destes procedimentos:
• Exibida por um orador; • Apresentada por uma pessoa; • Apresentada em um quiosque.Correlacione o Tipo de apresentação referido na Coluna I ao respectivo resultado exposto na Coluna II:
Coluna I
1. Exibida por um orador 2. Apresentada por uma pessoa 3. Apresentada em um quiosqueColuna II
( ) Exibe a apresentação de slides em uma janela, sendo que o controle sobre o avanço dos slides não está disponível para as pessoas que a assistem.
( ) Permite que as pessoas que estão assistindo à apresentação controlem o avanço dos slides.
( ) Exibe a apresentação de slides em loop até que as pessoas que a estão assistindo pressionem a tecla Esc.
A sequência correta é
Provas
No Excel 2013, é possível ter acesso a suplementos do Windows.
Assinale a alternativa que apresenta corretamente o comando com seu respectivo resultado.
Provas
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.
Assinale a alternativa que apresenta os tipos de backup em que isso acontece.
Provas
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.
Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.
Relacione as colunas, associando as categorias de malwares às suas características.
Categoria
1. Vírus
2. Worms
3. Trojans
4. Rootkits
5. Adware
6. Spyware
Características
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.
( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.
( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).
A sequência correta é
Provas
Disciplina: TI - Redes de Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
A empresa X implementou uma rede para interligar todos os seus computadores, baseada na topologia em anel. Sobre esse tipo de topologia, foram feitas as seguintes afirmativas:
I. As conexões são feitas ponto-a-ponto e, por consequência, a mensagem é trafegada terminal por terminal até chegar ao destino.
II. Permite tempo de acesso uniforme para todos os computadores da rede local.
III. Performance é impactada com o aumento de usuários.
IV. Os nós não precisam ter endereços específicos.
V. Baixa tolerância a falhas.
Estão corretas
Provas
Disciplina: TI - Redes de Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
Os cabos de fibra óptica popularizaram-se e hoje têm um papel fundamental nas telecomunicações, principalmente em ambientes que necessitam de uma alta largura de banda, como é o caso da internet, telefonia, televisão a cabo, entre outros.
Quanto à classificação das fibras, temos duas principais: as fibras monomodo e multimodo. Os itens a seguir mostram características desses dois tipos de fibra:
1. Tem capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 km.
2. Apresenta maior facilidade para a realização de emendas e colocação de conectores.
3. É capaz de atingir distâncias de até 50 km sem a necessidade de retransmissores.
4. Tem núcleo menor, menor atenuação, maior banda passante e taxa de transmissão, maior alcance e quantidade menor de modos.
Assinale a alternativa que apresenta corretamente a numeração referente às características de cada tipo de fibra.
Provas
Disciplina: TI - Redes de Computadores
Banca: Col. Pedro II
Orgão: Col. Pedro II
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Por exemplo, as redes internas das empresas X, Y e Z em geral serão vistas como três SAs, se todas estiverem na Internet. Internamente, todas três podem usar algoritmos de roteamento específicos.
Apesar disso, o fato de haver padrões, mesmo para roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Um algoritmo de roteamento em um SA e chamado protocolo de gateway interior, e um algoritmo para roteamento entre SAs é chamado protocolo de gateway exterior.
São exemplos de roteadores internos e externos, respectivamente,
Provas
Caderno Container