Magna Concursos

Foram encontradas 40 questões.

Em algumas aplicações IoT, os nós de uma rede podem se comunicar diretamente entre si. Nessas aplicações, os dispositivos da rede atuam tanto como clientes quanto como servidores.

O nome dado a essa arquitetura é:

 

Provas

Questão presente nas seguintes provas

No Google Workspace, o recurso Gemini implementa

 

Provas

Questão presente nas seguintes provas

No aplicativo Excel do MS-Office 365, em português e em sua configuração padrão (tendo como base a versão 2016), considere a seguinte planilha.

Enunciado 4290729-1

Caso na célula B5 seja inserida a fórmula

B5: =SOMA(SOMA(A1:B4)-SOMA(C1:D4)+3)

o resultado produzido nessa célula será:

 

Provas

Questão presente nas seguintes provas

Durante a edição de um documento por meio do editor de texto Writer do Libre Office (considerando a Versão: 6.2.1.2), um usuário estava digitando um parágrafo de texto e decidiu inserir uma quebra de linha forçada no parágrafo, de forma manual, sendo que o que fosse digitado a partir de então apareceria na próxima linha do parágrafo.

O atalho de teclado que permite realizar tal ação é:

 

Provas

Questão presente nas seguintes provas

A criação de imagens de sistemas operacionais em mídias ejetáveis, como pendrives, permite que um usuário realize a instalação do sistema por meio dessa mídia.

Um exemplo de software que cria esse tipo de imagem é:

 

Provas

Questão presente nas seguintes provas

Em um computador com sistema operacional Windows 11, a pasta C:\Arquivos\Contabilidade está compartilhada na rede com o nome de compartilhamento CONT. O nome do computador é SERV.

O caminho UNC (Universal Naming Convention) que especifica a localização dessa pasta compartilhada na rede deve ser:

 

Provas

Questão presente nas seguintes provas

Em um microcomputador do tipo IBM-PC, as portas SATA são utilizadas para conectar

 

Provas

Questão presente nas seguintes provas

Wi-Fi Protected Access 2 (WPA2) é um dos modos de autenticação de redes sem fio.

Assinale a alternativa que apresenta o algoritmo de criptografia utilizado pelo WPA2.

 

Provas

Questão presente nas seguintes provas

Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha.

Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que

 

Provas

Questão presente nas seguintes provas

Um efeito típico do tipo de malware conhecido como adware é

 

Provas

Questão presente nas seguintes provas