Foram encontradas 210 questões.
No Microsoft Word para Office 365, os usuários podem
acessar uma variedade de funcionalidades para criar,
editar e formatar documentos de texto.
Sobre a função de inserir imagem e a alteração de suas propriedades, assinale a alternativa incorreta.
Sobre a função de inserir imagem e a alteração de suas propriedades, assinale a alternativa incorreta.
Provas
Questão presente nas seguintes provas
A segurança cibernética envolve a compreensão dos
diferentes tipos de ataques que podem comprometer
sistemas e dados.
Com relação aos tipos de ataques, analise as afirmativas a seguir.
I. O “Ransomware” é um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.
II. O “Spyware” é um tipo de malware projetado para coletar informações sobre as atividades de um usuário em um dispositivo, muitas vezes sem o conhecimento ou consentimento do usuário.
III. Um “Cavalo de Troia” (Trojan horse) é um tipo de malware disfarçado como um software aparentemente legítimo, mas que, na verdade, contém código malicioso que, para ser executado, depende de uma conexão à internet.
Estão corretas as afirmativas
Com relação aos tipos de ataques, analise as afirmativas a seguir.
I. O “Ransomware” é um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.
II. O “Spyware” é um tipo de malware projetado para coletar informações sobre as atividades de um usuário em um dispositivo, muitas vezes sem o conhecimento ou consentimento do usuário.
III. Um “Cavalo de Troia” (Trojan horse) é um tipo de malware disfarçado como um software aparentemente legítimo, mas que, na verdade, contém código malicioso que, para ser executado, depende de uma conexão à internet.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
No sistema operacional Windows, quando o usuário
cria ou renomeia um arquivo ou pasta, existem alguns
caracteres que são considerados inválidos e não podem
ser usados no nome.
Qual dos seguintes caracteres é permitido no nome de um arquivo ou pasta no Windows?
Qual dos seguintes caracteres é permitido no nome de um arquivo ou pasta no Windows?
Provas
Questão presente nas seguintes provas
Na área de Segurança da Informação, é fundamental
compreender conceitos e práticas para proteger dados
e sistemas.
Com relação à Segurança da Informação, analise as afirmativas a seguir.
I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados.
II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas.
III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado.
Estão corretas as afirmativas
Com relação à Segurança da Informação, analise as afirmativas a seguir.
I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados.
II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas.
III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
No contexto da classificação da informação,
segurança física e segurança lógica, assinale a
alternativa incorreta.
Provas
Questão presente nas seguintes provas
Sobre a Internet, é incorreto afirmar:
Provas
Questão presente nas seguintes provas
O termo que se refere a um tipo de ataque que envolve
tentativas repetidas e sistemáticas de adivinhar senhas
ou chaves de criptografia por meio de métodos de
tentativa e erro é:
Provas
Questão presente nas seguintes provas
A computação em nuvem desempenha um papel
fundamental na transformação digital das empresas.
Sobre cloud computing, analise as afirmativas a seguir.
I. A computação em nuvem envolve o uso de recursos de hardware e software hospedados remotamente em data centers, acessados pela internet, em vez de manter esses recursos localmente.
II. Os modelos de serviço mais comuns em cloud computing incluem “Software as a service” (SaaS), “Platform as a service” (PaaS) e “Infrastructure as a service” (IaaS).
III. Um dos principais benefícios da computação em nuvem é a capacidade de escalar recursos rapidamente, tanto para cima quanto para baixo, de acordo com as necessidades da empresa.
Estão corretas as afirmativas
Sobre cloud computing, analise as afirmativas a seguir.
I. A computação em nuvem envolve o uso de recursos de hardware e software hospedados remotamente em data centers, acessados pela internet, em vez de manter esses recursos localmente.
II. Os modelos de serviço mais comuns em cloud computing incluem “Software as a service” (SaaS), “Platform as a service” (PaaS) e “Infrastructure as a service” (IaaS).
III. Um dos principais benefícios da computação em nuvem é a capacidade de escalar recursos rapidamente, tanto para cima quanto para baixo, de acordo com as necessidades da empresa.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Considerando a utilização da mala direta no Microsoft
Word para Office 365, analise as afirmativas a seguir.
I. A mala direta é uma funcionalidade que permite criar documentos personalizados, como cartas ou e-mails, para muitos destinatários, com base em um modelo-padrão.
II. É possível utilizar uma lista de destinatários, em um arquivo do Excel, por exemplo, para importar informações personalizadas em cada documento gerado durante a mala direta.
III. Durante o processo de mala direta, o Word substitui as informações-padrão no documento, como nome e endereço, pelos dados específicos de cada destinatário da lista.
Estão corretas as afirmativas
I. A mala direta é uma funcionalidade que permite criar documentos personalizados, como cartas ou e-mails, para muitos destinatários, com base em um modelo-padrão.
II. É possível utilizar uma lista de destinatários, em um arquivo do Excel, por exemplo, para importar informações personalizadas em cada documento gerado durante a mala direta.
III. Durante o processo de mala direta, o Word substitui as informações-padrão no documento, como nome e endereço, pelos dados específicos de cada destinatário da lista.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
A função do Microsoft Excel para Office 365 para calcular
a soma dos valores em um intervalo de células que
atendam a determinados critérios é chamada de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container