Questões de Concurso
Foram encontradas 153.750 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Esse tipo de ataque denomina-se:
A segurança SNMPv3 é conhecida como baseada:
Considerando as características dos padrões IEEE 802.11, é correto afirmar que Márcia projetou a rede utilizando o padrão:
Um campo que está presente exclusivamente no IPv4 é o:
Nesse registro, o campo:
A mensagem citada é:
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
A ação descrita é a:
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
No Microsoft Word, para formatar o documento Regimento.docx, Ana Lis deve:
No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula:
No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar:
No LibreOffice, para combinar, comparar e analisar um grande volume de dados, permitindo a visualização dos dados com diferentes agrupamentos e/ou detalhes, Jonathan deve criar um(a):
Para listar as variáveis de ambiente em um terminal Powershell, Fabiana executou o comando:
Para permitir o início automático da instalação Kickstart pelos servidores, Frederico configurou um servidor de boot:
(1) Tecla do Windows + T. (2) Tecla do Windows + U. (3) Tecla do Windows + A. (4) Tecla do Windows + Alt + D.
( ) Abrir a Central de Facilidade de Acesso.
( ) Mostrar e ocultar hora e data na área de trabalho.
( ) Abrir a Central de Ações.
( ) Percorrer os aplicativos na barra de tarefas.
A sequência correta, de cima para baixo, é:
I - 8 horas.
II - 24 horas.
III - duas semanas.
É correto o que se afirma em: