Questões de Concurso Público Prefeitura de Itiquira - MT 2022 para Enfermeiro
Foram encontradas 5 questões
O UTC, do inglês, "Coordinated Universal Time", é um padrão de tempo amplamente adotado para regular o tempo e os relógios no planeta, e representa o fuso horário de referência, empregado para calcular os outros fusos horários do mundo. Nesse sentido, o sistema operacional Windows permite o ajuste do computador do usuário conforme o fuso horário de sua posição geográfica. Desconsiderando a existência de horário de verão, o ajuste para o fuso horário de Brasília no Windows deve ser:
Sobre a edição de planilha eletrônica, considere uma planilha editada em software livre ou comercial (como LibreOffice Calc e MS Excel). A célula C3 possui uma data que corresponde ao dia da semana 'segunda-feira'. Sejam duas outras células distintas, cujos conteúdos são as fórmulas "=DIA.DA.SEMANA(C3)" e "=DIA.DA.SEMANA(C3;2)" (as aspas não fazem parte das fórmulas), ao executá-las os resultados obtidos são, respectivamente,
Os navegadores de Internet tipicamente permitem a adição de recursos, que são pequenos módulos de software para personalizar o navegador e promover melhor experiência do usuário ao acessar os serviços disponíveis na Web. Alguns exemplos são: bloqueio de anúncios, melhoria de acessibilidade, gerenciamento de cookies, maior comodidade de interface, dentre outros. Esses recursos são comumente conhecidos como
Dentre os periféricos de computadores, há o dispositivo de armazenamento de estado sólido, que é composto por circuitos integrados, em vez de discos giratórios físicos com cabeças móveis de leitura e gravação, os quais são comumente usados como meio secundário na hierarquia de armazenamento. O dispositivo de armazenamento de estado sólido é caracterizado como
No contexto da segurança da informação, considere as seguintes as medidas de segurança da informação:
(I) Processo que obriga a prova de identidade daqueles que desejam acessar determinados tipos de dados, tal como pelo uso de biometria ou senha.
(II) Mecanismo que monitora o tráfego de rede e, conforme algumas regras de segurança, pode bloquear tráfegos suspeitos quanto à segurança, bem como impedir que alguns endereços Internet Protocol (IP) acessem um aplicativo.
(III) Processo que converte a informação para um formato distinto, de modo que somente aqueles que possuem uma chave específica possam acessar o conteúdo original da informação.
As medidas de segurança I, II e III mencionadas são conhecidas, respectivamente, como