Foram encontradas 433 questões.
Beltrano é técnico administrativo numa Defensoria Pública. Entre as atividades que desempenha está o controle de despesas dos departamentos da referida defensoria. Para cada departamento Beltrano tem uma pasta de trabalho no Excel. Nos primeiros dias do mês, Beltrano precisa compilar as informações de cada um dos departamentos e isso ocupa considerável tempo para reunir as informações dos diversos departamentos.
Assinale a alternativa que corresponde ao que Beltrano pode fazer para melhorar a eficiência na preparação do relatório de despesas:
Assinale a alternativa que corresponde ao que Beltrano pode fazer para melhorar a eficiência na preparação do relatório de despesas:
Provas
Questão presente nas seguintes provas
As redes sociais integram membros com interesses e ideologias ligados pela relevância de um determinado assunto e/ou ou negócio proporcionando integração e interatividade por meio de comunicação e compartilhamento de conteúdo.
Assinale a alternativa que relaciona adequadamente o conceito de redes sociais a um dos princípios da Administração Pública:
Assinale a alternativa que relaciona adequadamente o conceito de redes sociais a um dos princípios da Administração Pública:
Provas
Questão presente nas seguintes provas
No MS-Excel 2010 é possível classificar tabelas inteiras utilizando múltiplas colunas e critérios ao mesmo tempo, auxiliando na organização de informações. Para entrar na janela de classificação, onde são inseridos os critérios desejados para classificar um conjunto de dados é necessário:
Provas
Questão presente nas seguintes provas
Política de segurança que define como são tratadas as informações institucionais, indicando se elas podem ser repassadas a terceiros. Está-se falando:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtaque
Sobre segurança digital, pergunta-se: quais das opções a seguir indicam violações desse tipo de segurança?
I. Obter acesso não autorizado ao computador e ler informações.
II. Invadir um site modificando as páginas.
III. Criar vírus para uso na internet.
IV. Obter acesso não autorizado ao computador e modificar informações.
I. Obter acesso não autorizado ao computador e ler informações.
II. Invadir um site modificando as páginas.
III. Criar vírus para uso na internet.
IV. Obter acesso não autorizado ao computador e modificar informações.
Provas
Questão presente nas seguintes provas
Um Firewall é um dispositivo de segurança que separa uma rede interna da Internet. O que ele pode fazer?
Provas
Questão presente nas seguintes provas
Arquitetura de serviço de rede onde todos os participantes são ao mesmo tempo servidores e clientes entre si. Está-se falando de:
Provas
Questão presente nas seguintes provas
A monitoração é uma maneira de o administrador acompanhar o aumento de carga em um ou mais servidores da rede. Sobre os principais elementos de hardware a serem monitorados em um servidor, quais das opções abaixo estão CORRETAS?
I. Memória RAM.
II. Processador.
III. Monitor.
IV. Sistemas de Discos.
V. Placa de Rede.
I. Memória RAM.
II. Processador.
III. Monitor.
IV. Sistemas de Discos.
V. Placa de Rede.
Provas
Questão presente nas seguintes provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Modelo OSIModelo OSI: Camada de Aplicação
Que protocolo é utilizado para gerência de redes UDP da camada de aplicação?
Provas
Questão presente nas seguintes provas
Protocolo que permite a um servidor fornecer um endereço IP automaticamente. Está-se falando de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container