Questões de Concurso
Foram encontradas 84.922 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Excel,
No Word, quebra de páginas podem ser obtidas através do menu
Considere as afirmativas abaixo em relação ao menu Editar do Word.
I. A partir da janela Localizar é possível acionar a função Substituir.
II. A opção Limpar apaga somente os formatos, nunca o conteúdo.
III. A opção Colar especial... está sempre habilitada, mesmo que não haja seleção de texto.
É correto o que se afirma APENAS em
Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,
Analise o item abaixo.
Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.
Preenche corretamente a lacuna da frase acima:
Em relação à conta de usuário root do Linux, é correto afirmar que:
No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se
No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :
Um usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que
Dado um microcomputador com o Windows XP Professional e Microsoft Office, nele instalados. Ao tentar abrir o Word, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de
Analise as afirmativas abaixo em relação a Backup.
I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.
II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.
III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.
É correto o que se afirma APENAS em:
Quando algo de errado acontece na instalação do Active Directory, o Installation Wizard do AD registra no log contido no diretório
Analise os componentes do Active Directory.
I. Um objeto é qualquer usuário, grupo, computador, impressora, recurso ou serviço dentro do Active Directory.
II. Um contêiner é um tipo de objeto especial utilizado para organizar o Active Directory.
III. O conjunto de atributos disponível para qualquer tipo de objeto particular é chamado esquema. O esquema torna as classes de objeto diferentes umas das outras.
É correto o que se afirma em:
Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.
I. Share Point
II. MS Exchange 2003
III. Qmail
IV. Lotus Notes
É correto o que se afirma em
O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o
No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a
A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como
A camada do modelo OSI na qual os roteadores operam é a camada de
A categoria de cabo de par trançado que é homologada para funcionar em redes Gigabit Ethernet é a