Questões de Concurso
Sobre noções de informática para técnico de enfermagem
Foram encontradas 2.412 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - O formato de arquivo é baseado em XML padrão para Excel 2010 e Excel 2007. Ele não pode armazenar o código de macro do Microsoft VBA ou planilhas de macro do Microsoft Office Excel 4.0.
II - O formato de arquivo salva uma pasta de trabalho como um arquivo de texto separado por vírgula, para ser usado em outro sistema operacional Windows, e garante que os caracteres da guia, as quebras de linha e outros caracteres sejam interpretados corretamente. Ele salva apenas a planilha ativa.
III - O formato de arquivo preserva a formatação do documento e permite o compartilhamento de arquivos. Quando o arquivo desse formato é exibido on-line ou impresso, ele retém o formato pretendido. Os dados no arquivo não podem ser alterados facilmente. O formato também é útil para documentos que são reproduzidos usando métodos de impressão comercial.
As definições estão relacionadas, de cima para baixa, às seguintes extensões:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
I- Computação em nuvem consiste na oferta de serviços de computação sob demanda por meio da internet.
II- São exemplos de serviços de computação em nuvem: Youtube, Gmail, Netflix e Google Docs.
III- Por meio da computação em nuvem, as empresas podem dispor de computadores simples e apenas criar, para os colaboradores, usuários de acesso aos serviços na nuvem.
Está CORRETAo que se afirma em: