Foram encontradas 425 questões.
No Microsoft Office Excel, o intervalo de dados de um gráfico é representado da seguinte forma:
='Planejador orçamentário'!$D$13:$E$15
Sobre essa informação, é correto afirmar:
='Planejador orçamentário'!$D$13:$E$15
Sobre essa informação, é correto afirmar:
Provas
Questão presente nas seguintes provas
A área do Windows para mostrar notificações sobre eventos como email de entrada e conectividade de rede se localiza:
Provas
Questão presente nas seguintes provas
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A tecla de atalho ou combinação de teclas para localização rápida de textos numa página HTML exibida num navegador da Internet é:
Provas
Questão presente nas seguintes provas
No Microsoft Office Word, o recurso recomendado para criar, da forma mais eficiente, um documento contendo as informações que se repetem em cada versão e adicionar espaços reservados para as informações individuais é:
Provas
Questão presente nas seguintes provas
Observe a seguir a imagem parcial de um quadro exibido na página inicial de um site na internet.

Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu navegador, a informação www.xyz.com.br/ licitacoes, que indica que Licitações:

Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu navegador, a informação www.xyz.com.br/ licitacoes, que indica que Licitações:
Provas
Questão presente nas seguintes provas
Arquivos com extensão zip representam arquivos:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de VulnerabilidadesPenetration Test (Pentest)
- GestãoGestão de RiscosAnálise de Riscos
Em uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está sendo analisado um aspecto da análise de risco associado à:
Provas
Questão presente nas seguintes provas
O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computador do hacker como o servidor alvo e assim este consegue receber a chave pública acoplada ao certificado, capturando e traduzindo os dados criptografados sem que o cliente perceba, já que o hacker reenvia os dados para o servidor alvo depois de interceptá-los, é denominado de:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosMultimídia e StreamingRTP: Real-Time Protocol
- Protocolos e ServiçosMultimídia e StreamingRTCP: Real Time Control Protocol
Qual é o protocolo que permite o transporte de dados isócronos através de uma rede de pacotes que introduz jitter e que pode tirar a sequência dos pacotes?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container