Questões de Concurso
Sobre noções de informática
Foram encontradas 60.273 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
(A): No PowerPoint, é possível vincular uma tabela de uma planilha do Excel de forma que, após a inicialização da vinculação, as atualizações feitas na planilha sejam automaticamente refletidas na apresentação do PowerPoint sem a necessidade de intervenção adicional para atualizar os dados.
(R): Esta integração entre o PowerPoint e o Excel é projetada para garantir que apresentações contenham dados atualizados, oferecendo uma solução eficiente para evitar a inserção manual de dados que mudam frequentemente.
Ctrl+W , Ctrl+Colchete esquerdo [, Ctrl+N
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. Como não há uma funcionalidade específica criada para essa finalidade, você poderá ir em Edição > Substituir > inserir o termo que você quer procurar e substituir pelo correto.
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. A funcionalidade específica para essa finalidade é utilizar o “Inspetor de Documentos” no caminho Arquivo > Informações > Inspecionar documentos e aplicar as devidas alterações.
( ) Caso você esteja escrevendo um texto muito extenso você poderá utilizar o conceito de legibilidade para poder indicar se o texto está fácil de ler e se não há sentenças muito longas. Para ativá-la é necessário ir em Arquivo > Mais > Opções > Revisão de Texto > Marque o item “Mostrar Estatísticas de legibilidade”. Após terminar o texto, clique na aba Revisão>Revisão de Texto>Ortografia e Gramática para conferir a legibilidade.
( ) Ao escrever um texto técnico, com uma linguagem muito específica, é necessário ter foco e concentração. Logo, eliminar qualquer distração presente na tela é de grande ajuda. Assim como em alguns navegadores web, esconder abas no Word funciona apertando a tecla F11.
( ) Frequentemente, recorremos ao Google Tradutor para entender o significado de palavras em diferentes línguas. No entanto, o Microsoft Word possui sua própria funcionalidade de tradução embutida. Para traduzir um texto no Word, selecione Revisão > Idioma, escolha o segmento de texto desejado e defina o idioma de destino.
(A): No modo de segurança, o Windows é iniciado em um estado básico, usando um conjunto limitado de arquivos e drivers. Se um problema não acontecer no modo de segurança, isso significa que as configurações padrão e os drivers de dispositivo básicos não estão causando o problema.
(R): Observar o Windows no modo de segurança permite reduzir a origem de um problema e pode ajudá-lo a solucionar problemas no computador.
( ) O aplicativo permite a verificação em três etapas, combinando senha e um segundo fator como seu telefone.
( ) No Microsoft Authenticator, mesmo sendo um aplicativo exclusivo da Microsoft, é possível adicionar contas que não são Microsoft, como Google, Facebook ou GitHub.
( ) Ele oferece a opção de entrar em contas sem uma senha, usando apenas o dispositivo móvel e dados biométricos ou PIN.
( ) O Microsoft Authenticator não permite a adição de contas de estudantes, sendo este um recurso exclusivo para contas corporativas devido à sua estrutura de serviço premium.
( ) Um fator adicional na autenticação impede até 99,9% de comprometimentos de identidade. Entre os muitos métodos aos quais você pode dar suporte, as senhas avulsas baseadas em tempo como um método de verificação são simples (os usuários as entendem), confiáveis (funcionam sem rede), recuperáveis (podem ser copiados em backup e restaurados) e econômicas (são gratuitas).
Por padrão, não permite o acesso off-line às mensagens.
Esta é a descrição de:
I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas
Estão CORRETAS:
Esta é a definição de:
O texto descreve: