Foram encontradas 30 questões.
No sistema operacional Linux, é muito comum os usuários realizarem tarefas através do uso das linhas de comando
ao invés do uso da interface gráfica. Assinale o comando, utilizado nesse tipo de tarefa, que “executa um comando
como superusuário”.
Provas
Questão presente nas seguintes provas
O atalho de teclado “Ctrl + Shift + N” utilizado dentro do navegador Google Chrome, tem como resultado a
Provas
Questão presente nas seguintes provas
Avalie as afirmativas a seguir.
I. A maioria da população mundial usa a rede de internet, que se refere à conexão de computadores ao redor do mundo. É capaz que alguém, por exemplo, esteja lendo esse post usando-a, nesse momento.
II. A intranet desempenha o mesmo papel da internet, mas é uma rede irrestrita. Isso significa que os seus usuários conseguem se comunicar apenas com quem está conectado a ela.
III. A extranet, apesar de funcionar como uma extensão da intranet, possui conexão com a internet e seu objetivo, com isso, é permitir o acesso aos dados restritos, disponíveis na intranet, de qualquer lugar. Com ela, portanto, há comunicação externa e, por isso, a extranet é ideal para melhorar o contato entre colaboradores e parceiros.
Está(ão) CORRETA(S) a(s) afirmativa(s)
I. A maioria da população mundial usa a rede de internet, que se refere à conexão de computadores ao redor do mundo. É capaz que alguém, por exemplo, esteja lendo esse post usando-a, nesse momento.
II. A intranet desempenha o mesmo papel da internet, mas é uma rede irrestrita. Isso significa que os seus usuários conseguem se comunicar apenas com quem está conectado a ela.
III. A extranet, apesar de funcionar como uma extensão da intranet, possui conexão com a internet e seu objetivo, com isso, é permitir o acesso aos dados restritos, disponíveis na intranet, de qualquer lugar. Com ela, portanto, há comunicação externa e, por isso, a extranet é ideal para melhorar o contato entre colaboradores e parceiros.
Está(ão) CORRETA(S) a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
Avalie as afirmativas a seguir.
I. O tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software e realiza a sincronia das mensagens, mantendo a conexão para que as alterações e as mensagens novas recebidas sejam atualizadas quase que em tempo real.
II. O é um tipo de protocolo de envio de e-mail para programar a mensagem para o destinatário, que pode ser feita entre cliente ou servidor.
III. O acesso via baixa as mensagens do servidor e salva-as localmente em seu computador, não deixando uma cópia das mensagens no servidor – a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail.
Os protocolos de e-mail que completam as lacunas das afirmativas, considerando-as de cima para baixo, são:
I. O tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software e realiza a sincronia das mensagens, mantendo a conexão para que as alterações e as mensagens novas recebidas sejam atualizadas quase que em tempo real.
II. O é um tipo de protocolo de envio de e-mail para programar a mensagem para o destinatário, que pode ser feita entre cliente ou servidor.
III. O acesso via baixa as mensagens do servidor e salva-as localmente em seu computador, não deixando uma cópia das mensagens no servidor – a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail.
Os protocolos de e-mail que completam as lacunas das afirmativas, considerando-as de cima para baixo, são:
Provas
Questão presente nas seguintes provas
No Windows, quando se utiliza a rede de computadores, os dados fluem para dentro e para fora dos dispositivos por
meio do que se denomina portas. Existe uma ferramenta que controla o que é, e o mais importante, que não tem
permissão para passar por essas portas. Pode-se pensar nisso como um segurança parado na porta, verificando a
ID de tudo o que tenta entrar ou sair do seu computador. Assinale a alternativa com o nome da ferramenta em
questão:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir para responder a esta questão.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta uma ferramenta administrativa do Windows.
Provas
Questão presente nas seguintes provas
Com base no sistema operacional Microsoft Windows 10, o que acontece ao se pressionar “a tecla com o logotipo do
Windows + L”?
Provas
Questão presente nas seguintes provas
O Microsoft Word conta com uma ferramenta em que o usuário pode ver e definir paradas de tabulação, mover
bordas de tabelas e alinhar objetos no documento. A ferramenta descrita é:
Provas
Questão presente nas seguintes provas
No Microsoft Excel, a soma de dois valores alocado nas células A1 e F1 pode ser expressa através da fórmula:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container