Foram encontradas 390 questões.
A opção de adição de uma estação de trabalho em um grupo de domínio é um fato comum nas empresas de pequeno, médio e principalmente de grande porte, facilitando o controle de acessos, configurações em massa e auditoria nas estações. No Windows XP é possível ter a opção de adição ou alteração de domínio através do caminho:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: METTA C&C
Orgão: Pref. Triunfo-PE
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- LinuxBoot no Linux
- LinuxDistribuiçõesDebian
- LinuxDistribuiçõesFedora
- LinuxDistribuiçõesUbuntu
Linux é o termo geralmente usado para designar qualquer sistema operacional que utilize o núcleo Linux. Foi desenvolvido pelo finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob licença GPL para qualquer pessoa que utilizar, estudar, modificar e distribuir de acordo com os termos da licença. Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, o sistema Linux passou a ter a colaboração de grandes empresas, como a IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e a Canonical. O Linux é também conhecido pela suas várias distribuições, dentre estas distribuições, qual opção da lista abaixo NÃO corresponde a uma distribuição do Linux:
Provas
Biblioteca virtual é o conceito de virtualização das bibliotecas tradicionais. Basicamente, se refere à ideia de uma biblioteca intangível, ou seja, um serviço de informação sem infraestrutura física que oferece materiais exclusivamente em formato digital. Marque a opção abaixo que NÃO se conceitua como biblioteca virtual:
Provas
Disciplina: TI - Redes de Computadores
Banca: METTA C&C
Orgão: Pref. Triunfo-PE
A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Formando com essas topologia as redes de menor porte interligados via um intranet ou internet. Das opções dispostas abaixo qual NÃO corresponde a uma topologia valida:
Provas
No painel de controle do Windows XP, em sua versão SP3, podemos encontrar algumas categorias para melhor configuração e desempenho do computador. Levando em consideração tal afirmação, julgue a assertiva que NÃO se encontra no painel de controle do Windows XP:
Provas
Considerando que o Excel 2003 é um programa de planilha eletrônica comercializada pela Microsoft, julgue as assertivas referentes aos seus diferentes operadores, julgando a segunda coluna de acordo as da primeira.
I. : (dois – pontos).
II. > (sinal de maior que).
III. ^ (exponenciação).
IV. & (‘E’ comercial).
( ) Operador de texto.
( ) Operador aritmético.
( ) Operador de referência.
( ) Operador de comparação.
A sequência CORRETA para o enunciado acima é:
Provas
Como se sabe, o Word 2003 é o processador de texto comercializado pela Microsoft. Tomando por base esta ferramenta em sua versão para linguagem em português, julgue as assertivas abaixo:
I. Ao utilizar simultaneamente as teclas CTRL + N, pode-se obter como resultado, a abertura de um novo documento em branco.
II. Para que o Word 2003 verifique a ortografia e gramática do texto trabalhado utiliza-se como ferramenta de atalho a tecla F7.
III. Quando se deseja que o Word 2003 exiba marcas de formatação como, por exemplo, marcas de parágrafos, textos ocultos, deve-se utilizar o conjunto de teclas CTRL+ *, conhecido como função de Mostrar tudo.
IV. Ao tentar inserir um novo hiperlink ou mesmo editar um existente no documento, deve-se utilizar o conjunto de teclas CTRL+H.
Julga-se CORRETA(s) a(s) assertiva(s):
Provas
Disciplina: TI - Segurança da Informação
Banca: METTA C&C
Orgão: Pref. Triunfo-PE
É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:
Provas
No aplicativo Excel 2003, ao pressionar as teclas de atalho “Ctrl + Barra de espaço”, temos como resultado:
Provas
Através da ferramenta Executar, do próprio sistema operacional Windows, disposto através do atalho “Tecla Windows + R”, é possível inserir o caminho ou nome do aplicativo para que o sistema retorne o solicitado. Utilizando esta ferramenta, como poderíamos abrir o Word e Excel, já previamente instalados e configurados, RESPECTIVAMENTE:
Provas
Caderno Container