Foram encontradas 640 questões.
Em relação à montagem de microcomputadores, se, após a montagem, o micro não ligar e ficar emitindo diversos apitos, isto se deve provavelmente ao problema relacionado com:
Provas
Questão presente nas seguintes provas
O software que funciona como uma ferramenta de consulta às bases de dados das funções empresariais para a apresentação de informações de forma simples e amigável, atendendo às necessidades da alta administração principalmente, denomina-se:
Provas
Questão presente nas seguintes provas
Leia com atenção as afirmativas abaixo.
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima:
I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.
II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.
III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
O conteúdo das células D3, D4 e D5 de uma planilha EXCEL contém, respectivamente, os valores numéricos 12, 34 e 56. A fórmula do somatório desses valores é:
Provas
Questão presente nas seguintes provas
O recurso na Internet que, quando digitado num navegador pelo usuário, diz ao software exatamente onde procurar a informação é conhecido como:
Provas
Questão presente nas seguintes provas
No hardware, existem diferenças entre os padrões AT e ATX nos microcomputadores. Esses padrões são facilmente identificados visualmente por meio de dois dispositivos conhecidos como:
Provas
Questão presente nas seguintes provas
A respeito da utilização do Outlook Express, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Observe as afirmações abaixo.
I Um computador infectado pode infectar um outro computador apenas pela proximidade física.
II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.
III Um vírus pode enviar e-mails sem que o usuário do computador saiba.
IV Um vírus pode fazer com que um computador "trave".
V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
Das afirmativas acima:
I Um computador infectado pode infectar um outro computador apenas pela proximidade física.
II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.
III Um vírus pode enviar e-mails sem que o usuário do computador saiba.
IV Um vírus pode fazer com que um computador "trave".
V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
Em relação ao protocolo SSL, são características desse protocolo as abaixo relacionadas, EXCETO:
Provas
Questão presente nas seguintes provas
No tocante à criptografia de dados, são algoritmos conhecidos de criptografia:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container