8711
Q628621
No MS-PowerPoint 2010, é possível inserir os chamados SmartArt. Assinale a alternativa que contenha apenas tipos de SmartArt presentes no MS-PowerPoint 2010.
8712
Q628620
No MS-PowerPoint 2010, os objetos podem ser agrupados ou desagrupados por meio do botão denominado
8713
Q628615
Acerca de editores de textos, planilhas e apresentações, julgue os itens subsequentes. No PowerPoint, a exibição de um arquivo no modo folheto permite reduzir o tamanho dos eslaides, o que facilita a alteração da posição ou da sequência de apresentação dos eslaides que se encontram no arquivo.
8714
Q628546
Uma rede local de computadores foi construída utilizando a tecnologia UTP de cabos de pares trançados, e os protocolos de comunicação que prestam os serviços na rede local são baseados na arquitetura TCP/IP. Considerando a arquitetura de referência para a interconexão de sistemas abertos (OSI), o cabo UTP pertence à camada
8715
Q628545
Atualmente, um dos protocolos de comunicação mais utilizados em redes de computadores é o IP (Internet Protocol) que tem, dentre outras, a função de identificar os equipamentos de rede. A identificação do endereço IP é feita por meio de uma palavra que possui
8716
Q628526
Com relação a redes de computadores, julgue os próximos itens. O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.
8717
Q628442
Com relação a redes de computadores, julgue os próximos itens. Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia.
8718
Q628441
Com relação a redes de computadores, julgue os próximos itens. A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
8719
Q628339
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
8720
Q628338
Acerca da segurança da informação, julgue os próximos itens. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco.