Questões de Concurso
Para ouvidor
Foram encontradas 629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.
( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
(A): No PowerPoint, é possível vincular uma tabela de uma planilha do Excel de forma que, após a inicialização da vinculação, as atualizações feitas na planilha sejam automaticamente refletidas na apresentação do PowerPoint sem a necessidade de intervenção adicional para atualizar os dados.
(R): Esta integração entre o PowerPoint e o Excel é projetada para garantir que apresentações contenham dados atualizados, oferecendo uma solução eficiente para evitar a inserção manual de dados que mudam frequentemente.
Ctrl+W , Ctrl+Colchete esquerdo [, Ctrl+N
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. Como não há uma funcionalidade específica criada para essa finalidade, você poderá ir em Edição > Substituir > inserir o termo que você quer procurar e substituir pelo correto.
( ) Um dos hábitos mais comuns ao escrever no meio digital é abreviar as palavras, como “vc” (você) ou “abs” (abraços). Contudo, isso pode prejudicar a escrita durante a elaboração de um texto formal. A funcionalidade específica para essa finalidade é utilizar o “Inspetor de Documentos” no caminho Arquivo > Informações > Inspecionar documentos e aplicar as devidas alterações.
( ) Caso você esteja escrevendo um texto muito extenso você poderá utilizar o conceito de legibilidade para poder indicar se o texto está fácil de ler e se não há sentenças muito longas. Para ativá-la é necessário ir em Arquivo > Mais > Opções > Revisão de Texto > Marque o item “Mostrar Estatísticas de legibilidade”. Após terminar o texto, clique na aba Revisão>Revisão de Texto>Ortografia e Gramática para conferir a legibilidade.
( ) Ao escrever um texto técnico, com uma linguagem muito específica, é necessário ter foco e concentração. Logo, eliminar qualquer distração presente na tela é de grande ajuda. Assim como em alguns navegadores web, esconder abas no Word funciona apertando a tecla F11.
( ) Frequentemente, recorremos ao Google Tradutor para entender o significado de palavras em diferentes línguas. No entanto, o Microsoft Word possui sua própria funcionalidade de tradução embutida. Para traduzir um texto no Word, selecione Revisão > Idioma, escolha o segmento de texto desejado e defina o idioma de destino.
(A): No modo de segurança, o Windows é iniciado em um estado básico, usando um conjunto limitado de arquivos e drivers. Se um problema não acontecer no modo de segurança, isso significa que as configurações padrão e os drivers de dispositivo básicos não estão causando o problema.
(R): Observar o Windows no modo de segurança permite reduzir a origem de um problema e pode ajudá-lo a solucionar problemas no computador.
( ) O aplicativo permite a verificação em três etapas, combinando senha e um segundo fator como seu telefone.
( ) No Microsoft Authenticator, mesmo sendo um aplicativo exclusivo da Microsoft, é possível adicionar contas que não são Microsoft, como Google, Facebook ou GitHub.
( ) Ele oferece a opção de entrar em contas sem uma senha, usando apenas o dispositivo móvel e dados biométricos ou PIN.
( ) O Microsoft Authenticator não permite a adição de contas de estudantes, sendo este um recurso exclusivo para contas corporativas devido à sua estrutura de serviço premium.
( ) Um fator adicional na autenticação impede até 99,9% de comprometimentos de identidade. Entre os muitos métodos aos quais você pode dar suporte, as senhas avulsas baseadas em tempo como um método de verificação são simples (os usuários as entendem), confiáveis (funcionam sem rede), recuperáveis (podem ser copiados em backup e restaurados) e econômicas (são gratuitas).
( ) No modo Half-Duplex, é possível estabelecer comunicação entre um teclado e um monitor, onde o teclado envia um comando e o monitor, após recebê-lo, exibe o resultado. Esta interação bidirecional, mas não simultânea, caracteriza a natureza do Half-Duplex na troca de informações entre esses dispositivos.
( ) No modo Simplex, a comunicação ocorre em uma única direção, permitindo que apenas um dispositivo transmita o sinal enquanto o outro apenas recebe. Um exemplo clássico dessa modalidade é a televisão aberta.
( ) Em uma comunicação Full-Duplex, embora os dados possam fluir simultaneamente em ambas as direções, é essencial que um mecanismo de controle de fluxo seja implementado para evitar colisões de dados, uma vez que os dois dispositivos utilizam o mesmo canal de comunicação para enviar e receber informações.
( ) Na comunicação em full duplex, como o fluxo de dados é bidirecional, os dados podem ser enviados e recebidos ao mesmo tempo. O suporte bidirecional aprimora o desempenho, reduzindo o tempo de espera entre as transmissões. Grande parte das placas de rede Ethernet, Fast Ethernet e Gigabit Ethernet vendidas atualmente oferece recursos em full duplex. No modo full duplex, o circuito de detecção de colisões é desabilitado. Os quadros enviados pelos dois nós finais conectados não podem colidir porque os nós finais usam dois circuitos separados no cabo de rede.