Questões de Concurso Comentadas sobre noções de informática para selecon
Foram encontradas 369 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
A planilha da figura a seguir foi criada no Excel 2019 BR, tendo sido realizados os procedimentos listados a seguir.
I. Na célula C6 foi inserida a expressão =($B$7+SOMA(B8:B9))/$B$10, usando os conceitos de referências absoluta e relativa.
II. Em seguida, fez-se uma cópia dessa expressão, de C6 para D11, por meio do uso dos atalhos de teclado <Crtl> + C e <Crtl> + V.
A |
B |
C |
D |
|
1 |
||||
2 | ||||
3 | ||||
4 | ||||
5 |
||||
6 |
14 |
|||
7 |
4 |
|||
8 |
10 |
|||
9 |
14 |
|||
10 |
2 |
|||
11 |
15 |
|||
12 |
3 |
|||
13 |
18 |
|||
14 |
8 |
|||
15 |
7 |
Nesse contexto, na célula D11, a expressão copiada ficará com o seguinte formato:
Duas siglas fazem referência aos principais tipos de conexões empregadas pelos dispositivos de entrada e saída de dados, que são integrados à configuração dos atuais microcomputadores e notebooks.
l. Conector ilustrado pela figura ; representa um padrão que tem como principal atrativo a adoção de um plugue reversível; é um conector que pode ser encaixado de qualquer lado na entrada.
Il. Conector ilustrado pela figura ; representa um padrão empregado na implementação de redes cabeadas que seguem os padrões Fast Ethernet e Gigabit Ethernet.
Pelas características apresentadas, as siglas utilizadas para os conectores l e Il são, respectivamente:
Ferramentas de colaboração online são softwares que usam as tecnologias de computação em nuvem, videoconferência e telefonia móvel, entre outras, para promover uma comunicação instantânea, segura e confiável entre funcionários de empresas, fornecedores, clientes e parceiros de negócios com o objetivo de trazer mais eficiência e produtividade às organizações. A computação em nuvem fornece serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet, visando oferecer inovações mais rápidas e recursos flexíveis, pagando-se pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência, de acordo com as necessidades da instituição, na medida em que mudam.
Dois exemplos de tecnologias de computação em nuvem são:
Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.
I.cadeado cinza
II.cadeado cortado por uma barra vermelha
III. cadeado cinza com um triângulo amarelo de alerta
Neste contexto, analise as situações caracterizadas abaixo:
ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.
Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em: