Foram encontradas 50 questões.
Qual a finalidade do Microsoft Outlook?
Provas
Questão presente nas seguintes provas
Um navegador de internet é um software que ajuda o
usuário a acessar os conteúdos da internet. São
navegadores de internet, EXCETO:
Provas
Questão presente nas seguintes provas
Uma pessoa necessita realizar cálculos matemáticos de
forma automatizada, gerenciar a contabilidade de uma
organização/empresa, fazer algum relatório fiscal,
organizar dados em tabelas, planilhas e gráficos. Nessa
situação, deve optar por qual programa de computador?
Provas
Questão presente nas seguintes provas
Para que serve a barra de espaços do teclado do
computador?
Provas
Questão presente nas seguintes provas
Qual a extensão do arquivo de texto padrão do
Microsoft Word?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoPolíticas de Backup
- GestãoPolíticas de Segurança de Informação
Sobre o tema Segurança: senhas, criptografia, backup e
arquivamento, vírus e programas de proteção e
remoção, verifique as assertivas e assinale a correta.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
- Segurança LógicaSegurança de Endpoints
Sobre o tema Segurança: senhas, criptografia, backup e
arquivamento, vírus e programas de proteção e
remoção, verifique as assertivas e assinale a alternativa
correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- WindowsWindows ServerWindows NT
Sobre o tema Sistemas operacionais: funcionamento e
configuração do Windows, assinale a alternativa correta.
I. O Sistema operacional compõe o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. II. O Sistema operacional faz a comunicação entre o hardware e os demais softwares. III. O Sistema operacional cria uma plataforma comum a todos os programas utilizados. IV. Embora seja tratado como Sistema operacional, o Windows (versões 3.xx, 95, 98, 2000) não é um Sistema operacional e sim uma interface gráfica que trabalha sobre o DOS. O Windows NT sim, este é um sistema operacional com todas as características de gerenciamento. V. São exemplos de Sistemas operacionais: DOS, Unix, Linux, Mac OS, OS-2, Windows NT.
I. O Sistema operacional compõe o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. II. O Sistema operacional faz a comunicação entre o hardware e os demais softwares. III. O Sistema operacional cria uma plataforma comum a todos os programas utilizados. IV. Embora seja tratado como Sistema operacional, o Windows (versões 3.xx, 95, 98, 2000) não é um Sistema operacional e sim uma interface gráfica que trabalha sobre o DOS. O Windows NT sim, este é um sistema operacional com todas as características de gerenciamento. V. São exemplos de Sistemas operacionais: DOS, Unix, Linux, Mac OS, OS-2, Windows NT.
Provas
Questão presente nas seguintes provas
Sobre o uso das Tecnologias da Informação e
Comunicação na educação, verifique as assertivas e
assinale a correta.
I. A necessidade de ser conhecedor de tecnologia nunca foi tão importante quanto hoje. Tanto como parte da vida cotidiana quanto no local de trabalho. II. Muitas crianças têm acesso diário a dispositivos como smartphones, tablets e até tecnologias mais recentes, como fones de ouvido de realidade virtual e impressoras 3D. III. O mundo está se tornando cada vez mais dependente da tecnologia para se comunicar, colaborar e compartilhar informações, e a próxima geração logo liderará essa mudança. Portanto, a capacidade de usar a tecnologia tornou-se uma prioridade na educação. IV. Não são apenas os alunos que precisam desenvolver suas habilidades digitais. Os professores também precisam ser alfabetizados digitalmente e treinados para usar as TIC.
I. A necessidade de ser conhecedor de tecnologia nunca foi tão importante quanto hoje. Tanto como parte da vida cotidiana quanto no local de trabalho. II. Muitas crianças têm acesso diário a dispositivos como smartphones, tablets e até tecnologias mais recentes, como fones de ouvido de realidade virtual e impressoras 3D. III. O mundo está se tornando cada vez mais dependente da tecnologia para se comunicar, colaborar e compartilhar informações, e a próxima geração logo liderará essa mudança. Portanto, a capacidade de usar a tecnologia tornou-se uma prioridade na educação. IV. Não são apenas os alunos que precisam desenvolver suas habilidades digitais. Os professores também precisam ser alfabetizados digitalmente e treinados para usar as TIC.
Provas
Questão presente nas seguintes provas
Sobre Fluência digital, verifique as assertivas e assinale
a correta.
I. Fluência digital é a capacidade de descobrir, avaliar e usar informações e tecnologias de forma eficaz e ética. II. A fluência digital envolve a busca e desenvolvimento ao longo da vida de conhecimento, habilidades, atitudes, entendimentos conceituais, confiança e persistência que evolui com treinamento, experiência e experimentação com recursos digitais e de informação. III. A fluência digital requer uma adaptação habilidosa e voluntária a tecnologias e formatos novos e emergentes de compartilhamento de informações. IV. A fluência digital envolve um exame crítico e consideração da informação e ética digital e a natureza em constante evolução do mundo digital e nosso lugar nele.
I. Fluência digital é a capacidade de descobrir, avaliar e usar informações e tecnologias de forma eficaz e ética. II. A fluência digital envolve a busca e desenvolvimento ao longo da vida de conhecimento, habilidades, atitudes, entendimentos conceituais, confiança e persistência que evolui com treinamento, experiência e experimentação com recursos digitais e de informação. III. A fluência digital requer uma adaptação habilidosa e voluntária a tecnologias e formatos novos e emergentes de compartilhamento de informações. IV. A fluência digital envolve um exame crítico e consideração da informação e ética digital e a natureza em constante evolução do mundo digital e nosso lugar nele.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container