Questões de Concurso
Foram encontradas 144.629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Ctrl + L: Abrir a barra "Localizar" para pesquisar na página atual. II. Ctrl + Shift + Delete: Abrir as opções de "Limpar dados de navegação". III. Ctrl + 9: Acessar a última guia.
Está(ão) CORRETA(S):
I. Com a computação na nuvem, os usuários pagam apenas pelos recursos que utilizam, resultando em economias significativas em comparação com o custo de compra e manutenção de infraestrutura própria. II. Os provedores de serviços de nuvem gerenciam a manutenção e as atualizações de software e hardware que compõem a infraestrutura. III. Provedores de computação na nuvem não oferecem soluções de backup e recuperação de desastres, delegando essa responsabilidade para seus usuários.
Está(ão) CORRETA(S):
Analise as seguintes afirmações sobre a aplicação de diferentes conceitos básicos de hardware:
I. A porta USB pode transmitir apenas dados mas não é capaz de fornecer energia aos dispositivos.
II. Os cabos RJ45 são comumente usados para conectar computadores em redes e suportam velocidades que podem alcançar até 10Gbps.
III. Os cabos DisplayPort e HDMI são comumente usados para conectar monitores de vídeo com a placa mãe.
Está(ão) CORRETA(S):
Por tratar‑se de um módulo recém‑implementado pelo SEI, o módulo de peticionamento eletrônico não apresenta a funcionalidade denominada intimação eletrônica.
O bloco de reunião é um recurso do SEI que permite que uma unidade disponibilize processos para conhecimento de outras unidades para serem discutidos em reuniões. Logo, o fato de um processo ser incluído em um bloco de reunião e ser disponibilizado para outra unidade significa, obrigatoriamente, que o processo tramitará por aquela unidade.
Uma medida eficaz para proteger informações confidenciais contra acessos não autorizados em ambientes corporativos é utilizar conexões criptografadas (por exemplo, HTTPS) ao acessar sites e serviços online.
A autenticação de dois fatores (2FA) é um processo de segurança que consiste em obrigar (forçar) o usuário a digitar duas vezes sua senha (a mesma senha), para a garantia de que se trata de uma conexão confiável.
O Google personaliza os resultados de pesquisa com base no histórico de navegação do usuário.
Em redes de computadores, um equipamento de comunicação de dados (DCE) é um dispositivo que proporciona as funções de comunicação na rede, por exemplo, um modem.
CAN é o tipo de redes de computadores, criado recentemente, que cobre uma área ilimitada, abrangendo, inclusive, a Internet.
O recurso colaboração em tempo real, do Word 365, permite que um usuário visualize as alterações que o outro está fazendo.
Todas as versões do programa do Microsoft Word podem verificar a ortografia e a gramática, com exceção do Word 365.
O firmware é embutido no hardware e é crucial para o funcionamento adequado do dispositivo, sendo responsável, muitas vezes, por inicializar o sistema e controlar tarefas de baixo nível.
A ENSEC-PJ contempla ações destinadas a assegurar o(a):
A PDPJ-Br tem por objetivo:
Na fase de gestão do contrato, a responsabilidade de fiscalizar a execução contratual é do:
De acordo com a ITIL 4, a garantia:
Esse componente é o de:
Para criar o exchange e efetuar a ligação com as filas, Adriana utilizou os comandos: