Foram encontradas 70 questões.
Considere um computador com o sistema operacional Windows 7. Neste computador foram criados dois grupos
de usuários denominados G1 e G2. As figuras I e II abaixo representam, respectivamente, as permissões dadas ao grupo G1
e ao grupo G2, para acesso ao arquivo relat.docx, neste ambiente Windows 7.


Considerando as permissões mostradas, um usuário que pertença simultaneamente aos grupos G1 e G2 terá a seguinte permissão final ao arquivo relat.docx:


Considerando as permissões mostradas, um usuário que pertença simultaneamente aos grupos G1 e G2 terá a seguinte permissão final ao arquivo relat.docx:
Provas
Questão presente nas seguintes provas
Considere as assertivas a seguir referentes a elementos de hardware componentes de um computador:
I – A memória cache de um microcomputador é uma memória não-volátil utilizada para armazenar as rotinas de entrada e saída e inicialização do sistema;
II – É possível a utilização das interfaces do tipo SATA para realizar a conexão de discos rígidos a um microcomputador;
III – Os microcomputadores modernos utilizam a BIOS para armazenamento temporário de dados de entrada e saída entre a memória RAM e o processador;
Estão corretas as assertivas:
I – A memória cache de um microcomputador é uma memória não-volátil utilizada para armazenar as rotinas de entrada e saída e inicialização do sistema;
II – É possível a utilização das interfaces do tipo SATA para realizar a conexão de discos rígidos a um microcomputador;
III – Os microcomputadores modernos utilizam a BIOS para armazenamento temporário de dados de entrada e saída entre a memória RAM e o processador;
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
No quadro os itens I, II, III e IV referem-se a tipos de memórias de um microcomputador e suas posições
relativas referentes ao custo, ao desempenho (velocidade) e à capacidade de armazenamento de dados.

Com base no quadro podemos dizer que as memórias representadas por I, II, III e IV podem ser, respectivamente:

Com base no quadro podemos dizer que as memórias representadas por I, II, III e IV podem ser, respectivamente:
Provas
Questão presente nas seguintes provas
Considere as seguintes assertivas acerca da criação de sumários no editor de texto Microsoft Word 2010,
componente do pacote MS Office 2010:
I – Nesta versão do Word os sumários somente podem ser criados a partir de digitação manual dos números de páginas;
II - É possível criar um índice analítico a partir da aplicação de estilos de título — por exemplo, Título 1, Título 2 e Título 3 — ao texto que se deseja incluir no índice analítico;
III – Para serem compatíveis com as normas de formatação de documentos, os sumários são sempre gerados utilizando a fonte Times New Roman, não podendo ser alterados;
Estão corretas as assertivas:
I – Nesta versão do Word os sumários somente podem ser criados a partir de digitação manual dos números de páginas;
II - É possível criar um índice analítico a partir da aplicação de estilos de título — por exemplo, Título 1, Título 2 e Título 3 — ao texto que se deseja incluir no índice analítico;
III – Para serem compatíveis com as normas de formatação de documentos, os sumários são sempre gerados utilizando a fonte Times New Roman, não podendo ser alterados;
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
Considere o trecho de planilha, gerado no editor de planilhas eletrônicas Excel 2010, pertencente ao pacote
MS Office 2010.

Se usuário desta planilha copiar o conteúdo da célula B7 para a célula C7 realizando as seguintes operações em sequência: selecionar a célula B7, usar as teclas de atalho CTRL-C, selecionar a célula C7 e teclar ENTER, após estas operações, o valor mostrado em C7 será:

Se usuário desta planilha copiar o conteúdo da célula B7 para a célula C7 realizando as seguintes operações em sequência: selecionar a célula B7, usar as teclas de atalho CTRL-C, selecionar a célula C7 e teclar ENTER, após estas operações, o valor mostrado em C7 será:
Provas
Questão presente nas seguintes provas
Os computadores conectados à Internet podem ser identificados por seu endereço IP, mas os usuários
normalmente fazem acesso a estes computadores através de seu nome. Para ter acesso ao serviço de tradução de
endereços IP em nomes o usuário deve utilizar os serviços de um servidor:
Provas
Questão presente nas seguintes provas
Em um ambiente com sistema operacional Windows 7 e utilizando-se o navegador Internet Explorer é possível
estabelecer configurações que habilitam o uso de um servidor Proxy. Neste contexto um Proxy é:
Provas
Questão presente nas seguintes provas
Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas:
I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;
II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;
III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:
I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;
II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;
III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:
I – Word 2010
II – Excel 2010
III – PowerPoint 2010
Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:
I – Word 2010
II – Excel 2010
III – PowerPoint 2010
Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:
Provas
Questão presente nas seguintes provas
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos:
I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;
II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;
III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);
Estão corretas as assertivas:
I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;
II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;
III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container