Foram encontradas 60 questões.
QUESTÃO 30
Associe a primeira coluna sobre teclas de atalho no sistema operacional Microsoft Windows à segunda coluna sobre
suas respectivas funcionalidades.
(1) Ctrl + A (2) Ctrl + Z (3) Ctrl + P
( ) Imprimir. ( ) Selecionar todos os itens em um documento ou em uma janela. ( ) Desfazer uma ação.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a associação estabelecida de cima para baixo.
(1) Ctrl + A (2) Ctrl + Z (3) Ctrl + P
( ) Imprimir. ( ) Selecionar todos os itens em um documento ou em uma janela. ( ) Desfazer uma ação.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a associação estabelecida de cima para baixo.
Provas
Questão presente nas seguintes provas
2772055
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresRansomware
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o
software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas,
dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para
extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o
acesso às máquinas afetadas ou aos dados é conhecido por
Provas
Questão presente nas seguintes provas
2772054
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: União Serra Geral
Provas:
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as
páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu
“mestre” remoto. Essa categoria de malware é denominada
Provas
Questão presente nas seguintes provas
- EscritórioMicrosoft OfficeOutlook
- E-mailConceitos Básicos de E-mail
- E-mailWebmails
- E-mailClientes de E-mailMozilla Thunderbird
Ao se criar uma mensagem de e-mail, geralmente aparecem no cabeçalho os campos "Para", "Cc", "Cco" e
"Assunto". O endereço de e-mail de um destinatário indicado no campo "Cc"
Provas
Questão presente nas seguintes provas
Qual das alternativas a seguir melhor descreve o propósito das redes sociais?
Provas
Questão presente nas seguintes provas
Sobre os protocolos de e-mail, há um que permite que o usuário acesse o seu e-mail de diferentes dispositivos
(smartphone, computador ou computador de um amigo), em qualquer lugar do mundo. Ao ler uma mensagem de e-mail usando-o, o usuário não a baixa ou armazena a mensagem em seu dispositivo; em vez disso, ele a lê a partir do
serviço de e-mail. Ele só baixa uma mensagem quando se clica sobre ela para tal e os anexos não são baixados
automaticamente. Dessa forma, o usuário pode verificar suas mensagens muito mais rapidamente do que através do
protocolo POP, por exemplo. O trecho descrito refere-se ao protocolo
Provas
Questão presente nas seguintes provas
Qual é o protocolo padrão usado para enviar e receber e-mails?
Provas
Questão presente nas seguintes provas
2772049
Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: União Serra Geral
Provas:
Qual é o comando utilizado para criar um diretório no Linux?
Provas
Questão presente nas seguintes provas
Qual das seguintes afirmativas descreve melhor a computação em nuvem?
Provas
Questão presente nas seguintes provas
2772047
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: União Serra Geral
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: União Serra Geral
Provas:
Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container