Foram encontradas 80 questões.
Para fechar uma porta correspondente a um programa que é acessado remotamente por qualquer computador da Internet, deve-se alterar, no Firewall do Windows,
Provas
Questão presente nas seguintes provas
Uma pessoa, empregando o Google, está realizando buscas na Internet e deseja obter como resultado apresentações em MS-PowerPoint 2007 (arquivos pptx) sobre o assunto certificação digital. Qual é o argumento de busca mais apropriado para realizar essa pesquisa, de forma a retornar o número mais restrito de resultados que tratem do assunto?
Provas
Questão presente nas seguintes provas
Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo.
I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha).
II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas.
III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional.
Quais estão corretas?
I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha).
II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas.
III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O MS-Word possui o recurso de estilo que permite que se definam diversas formatações em um estilo. Qual recurso de formatação NÃO pode ser colocado em um estilo?
Provas
Questão presente nas seguintes provas
Considere uma infraestrutura de rede baseada em uma solução Microsoft Windows em que computadores com o sistema operacional Windows 7 são disponibilizados aos usuários. Para que esses usuários possam realizar logon, ou seja, autenticar-se através de um nome de usuário e senha, sem necessitarem estar cadastrados localmente em cada computador, é preciso que esses computadores participem de
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta a respeito da ferramenta de sistema identificada como “restauração do sistema” no Windows 7.
Provas
Questão presente nas seguintes provas
O MS-Word tem recursos de formatação de textos que podem ser usados simultaneamente, conforme o que se deseja destacar no texto. Porém, alguns deles não podem ser usados simultaneamente. Das alternativas abaixo, qual contém dois efeitos de formatação que podem ser usados simultaneamente?
Provas
Questão presente nas seguintes provas
Para que se garanta a eficiência na criação de um esquema de metadados, usado para descrever recursos da web para fins de busca, é necessário que este atenda a algumas características. Considere as características abaixo.
I - complexidade na descrição dos recursos
II - entendimento semântico universal dos elementos
III - escopo internacional
Quais garantem essa eficiência?
I - complexidade na descrição dos recursos
II - entendimento semântico universal dos elementos
III - escopo internacional
Quais garantem essa eficiência?
Provas
Questão presente nas seguintes provas
- Aspectos BásicosPrincípios e Teorias de ArquivologiaPrincípios Arquivísticos
- Ciclo Vital dos DocumentosTeoria das Três Idades
- Gestão de Documentos
Sabendo-se que a Arquivologia tem suas práticas baseadas em princípios teóricos e conceitos consolidados desde o século XIX, assinale a afirmação INCORRETA.
Provas
Questão presente nas seguintes provas
Leia o fragmento do poema “Perguntas de um Operário que lê”, de Bertold Brecht.

Qual interpretação teórica da História pode ser identificada no poema?

Qual interpretação teórica da História pode ser identificada no poema?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container