Questões de Concurso Público CRO-AL 2025 para Analista de Comunicação
Foram encontradas 10 questões
Acerca dos conceitos de hardware, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue o item seguinte.
A porta USB, com seu conector retangular característico, é utilizada para conectar dispositivos de alta velocidade, como discos externos.
Acerca dos conceitos de hardware, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue o item seguinte.
A porta ethernet é usada para conectar teclados e mouses antigos.
Acerca dos conceitos de hardware, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue o item seguinte.
No Microsoft PowerPoint 2013, o recurso Transições é utilizado para configurar os efeitos visuais de transição entre slides, como dissolver ou deslizar.
Acerca dos conceitos de hardware, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue o item seguinte.
No Windows 8, a principal funcionalidade da interface conhecida como “Tela Iniciar” é centralizar a navegação e o acesso a aplicativos por meio de blocos dinâmicos.
Acerca dos conceitos de hardware, do programa Microsoft PowerPoint 2013 e do sistema operacional Windows 8, julgue o item seguinte.
O suporte para contas locais no Windows 8 foi eliminado, obrigando o uso de contas da Microsoft.
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos.
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
A principal característica de uma rede MAN (Metropolitan Area Network) é que ela utiliza, exclusivamente, conexões ponto a ponto para a comunicação.
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
O ransomware é um tipo de malware que tem como objetivo monitorar atividades de navegação na web sem o conhecimento do usuário.
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
O firewall deve ser instalado apenas em servidores, pois não é necessário em estações de trabalho individuais.