Foram encontradas 249 questões.
A Tabela Periódica é uma ferramenta fundamental na
química que organiza os elementos químicos com base em
suas propriedades e comportamentos. Qual critério é
utilizado na Tabela Periódica para classificar os elementos
químicos?
Provas
Questão presente nas seguintes provas
Qual das seguintes alternativas descreve
CORRETAMENTE a estrutura da matéria de acordo
com o modelo atômico atual?
Provas
Questão presente nas seguintes provas
Sobre o Microsoft Excel 2010, é CORRETO afirmar que
para utilizar o recurso Validação de Dados você deve
acessar, respectivamente:
Provas
Questão presente nas seguintes provas
Sobre o Microsoft PowerPoint 2010, são recursos da guia
Revisão, EXCETO:
Provas
Questão presente nas seguintes provas
Sobre o Microsoft PowerPoint 2010, analise o trecho a
seguir:
“Para utilizar o recurso Animações, selecione um objeto a
ser animado. Na guia_______, no grupo _________,
aponte para uma opção da galeria Animações para
visualizá-la ou clique para aplicá-la. Ou clique em
_________ Animação para visualizá-la e aplicar mais
opções.”
Assinale a alternativa que preenche CORRETAMENTE as lacunas da sequência.
Assinale a alternativa que preenche CORRETAMENTE as lacunas da sequência.
Provas
Questão presente nas seguintes provas
Sobre o Microsoft Word 2010, é CORRETO afirmar que
para utilizar o recurso Gráficos SmartArt, você deve
acessar, respectivamente:
Provas
Questão presente nas seguintes provas
Sobre o Microsoft Word 2010, é CORRETO afirmar que
a guia onde é possível localizar o grupo “Temas” é a:
Provas
Questão presente nas seguintes provas
Sobre o formato do datagrama IPv4, é INCORRETO
afirmar que é um campo do datagrama:
Provas
Questão presente nas seguintes provas
Um amplo grupo de ameaças à segurança de servidores e
infraestrutura de redes pode ser classificado como ataques
de recusa de serviços (DoS — Denial-of-Service). Como
o nome sugere, um ataque DoS torna uma rede, hospedeiro
ou outra parte da infraestrutura inutilizável por usuários
verdadeiros. A maioria dos ataques DoS na Internet pode
ser dividida em três categorias:
I. Ataque de vulnerabilidade. Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro direcionado. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar. II. Inundação na largura de banda. O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III. Inundação na conexão. O atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O h
É CORRETO afirmar que:
I. Ataque de vulnerabilidade. Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional sendo executado em um hospedeiro direcionado. Se a sequência correta de pacotes é enviada a uma aplicação ou sistema operacional vulnerável, o serviço pode parar ou, pior, o hospedeiro pode pifar. II. Inundação na largura de banda. O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor. III. Inundação na conexão. O atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O h
É CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
No Excel 2010, quando você clicar com o botão direito em
um campo de valor de uma Tabela Dinâmica, você
encontrará um menu de contexto “Mostrar Valores
Como”. São exemplos de cálculos disponíveis
apresentados nesse menu, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container