Foram encontradas 80 questões.
A barra de tarefas do Sistema Operacional Windows 8.1 normalmente fica posicionada na parte inferior da área de trabalho. Para desbloquear a barra de tarefas de forma que se possa movê-la para as laterais ou para a parte superior da área de trabalho, pode-se clicar com o botão direito do mouse em um espaço vazio na barra de tarefas e
Provas
Questão presente nas seguintes provas
No Sistema Operacional Windows 8.1, há cinco botões que estão sempre disponíveis no lado direito da tela e que disponibilizam maneiras rápidas de acessar ações realizadas com frequência pelos usuários do sistema. Quais são esses botões?
Provas
Questão presente nas seguintes provas
Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como “vírus de computador”. Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é
Provas
Questão presente nas seguintes provas
No editor de texto Word 2013, é possível adicionar comentários em um documento sem alterar o conteúdo real desse documento. Para inserir um comentário em um documento em edição pode-se usar o :
Provas
Questão presente nas seguintes provas
Cookies são arquivos instalados no computador do usuário para armazenar informações e melhorar a sua experiência de navegação. Alguns cookies, porém, podem ser usados para violar a privacidade e rastrear os sites que o usuário visita. No navegador Internet Explorer 11, qual das seguintes sequências de ação pode ser usada para fazer o bloqueio de cookies?
Provas
Questão presente nas seguintes provas
Universal Serial Bus (USB) é um padrão que define cabos, conectores e protocolos de comunicação usados para conectar computadores e dispositivos eletrônicos periféricos. A versão mais recente desse padrão é a 3.0, que define uma taxa máxima de transferência de dados de
Provas
Questão presente nas seguintes provas
Na transmissão de dados em transações comerciais feitas pela internet é comum o uso de técnicas de criptografia. A utilização dessas técnicas visa garantir quais princípios básicos de segurança da informação?
Provas
Questão presente nas seguintes provas
Os navegadores (browsers) da internet usam botões com ícones para disponibilizar operações que são frequentemente utilizadas pelos usuários. Um desses botões típicos dos navegadores está associado a um ícone em forma de “X”. O que acontece quando esse botão é selecionado?
Provas
Questão presente nas seguintes provas
Os computadores atuais usam dispositivos de armazenamento de dados baseados em diversas tecnologias. Os leitores de CDs e de DVDs são exemplos de dispositivos de armazenamento que usam tecnologia
Provas
Questão presente nas seguintes provas
As impressões em locais de crimes podem ser encontradas
de três formas básicas: 1 - a que se faz sobre superfícies plásticas, tornando a impressão em relevo; 2 - a que
para ficar evidente precisa ser levantada ou visualizada
com produtos próprios (carbonato de chumbo, negro de
fumo e outros métodos mais modernos) e 3 - a que é impregnada
de qualquer sujidade (gordura, sangue, tinta,
graxa, carvão etc.) marca a superfície de contato. As descrições
apresentadas referem-se, respectivamente, às impressões:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container