1491
Q935896
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
1492
Q935895
Ao produzir um documento utilizando o Word 2019, é possível adicionar uma marca-d'água. Sobre como inserir a marca-d'água no documento, analisar os itens abaixo:
I. A opção de inserir marca-d'água pode ser acessada na guia Design do Word 2019. II. O recurso de personalizar marca-d'água não está disponível no Word 2019. III. O Word 2019 permite apenas a utilização de marcasd'água pré-configuradas pela versão do sistema.
Está(ão) CORRETO(S):
I. A opção de inserir marca-d'água pode ser acessada na guia Design do Word 2019. II. O recurso de personalizar marca-d'água não está disponível no Word 2019. III. O Word 2019 permite apenas a utilização de marcasd'água pré-configuradas pela versão do sistema.
Está(ão) CORRETO(S):
1493
Q935893
Computação na nuvem é uma tecnologia que permite acesso remoto a softwares, armazenamento de arquivos e processamento de dados por meio da internet, constituindo uma alternativa para acessar dados importantes de qualquer computador, em qualquer lugar. Entre os tipos existentes, dois são descritos a seguir:
I. Modalidade que contém os componentes básicos da TI em nuvem, oferecendo acesso a recursos de rede, computadores virtuais ou com hardware dedicado, e espaço de armazenamento de dados. É um tipo que oferece o mais alto nível de flexibilidade e controle de gerenciamento sobre os recursos de TI, além de apresentar um esquema de computação mais semelhante aos recursos existentes de TI, já conhecidos por vários departamentos e desenvolvedores de TI.
II. Modalidade que oferece um ...
I. Modalidade que contém os componentes básicos da TI em nuvem, oferecendo acesso a recursos de rede, computadores virtuais ou com hardware dedicado, e espaço de armazenamento de dados. É um tipo que oferece o mais alto nível de flexibilidade e controle de gerenciamento sobre os recursos de TI, além de apresentar um esquema de computação mais semelhante aos recursos existentes de TI, já conhecidos por vários departamentos e desenvolvedores de TI.
II. Modalidade que oferece um ...
1494
Q935892
A palavra backup está relacionada à realização de cópias de segurança, objetivando assegurar a integridade dos dados. Entre os tipos de backup, dois são caracterizados a seguir:
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma ...
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma ...
1495
Q935891
No uso dos recursos do Windows 10 BR, é comum utilizar o ambiente gráfico Explorer. Nesse aplicativo, a execução de um atalho de teclado resulta na seleção de todos os arquivos que estejam armazenados em uma determinada pasta. Esse atalho de teclado é
1496
Q935890
No uso dos recursos de uma distribuição (“distro”) Linux, um comando de linha de prompt tem por objetivo criar um diretório. Esse comando é conhecido por
1497
Q935889
Após um trabalho de digitação no editor Word do pacote MS Office 2019 BR, é comum salvar o texto em um documento no disco rígido ou pendrive, o que é possível, por meio da execução de um atalho de teclado ou acionamento de um ícone. O atalho de teclado e o ícone são, respectivamente,
1498
Q935888
Nem todas as nuvens são iguais e não há tipo de computação em nuvem que seja ideal para todas as pessoas. Atualmente, há três modos diferentes de implantar serviços de nuvem, das quais dois são detalhadas a seguir:
I. Modalidade que pertence a um provedor de serviços de nuvem terceirado e são administradas por ele, que fornece recursos de computação, como servidores e armazenamento, pela internet. Aqui, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem. O usuário acessa os serviços fornecidos e gerencia sua conta usando um navegador da web.
II. Modalidade que se refere aos recursos de computação em nuvem usados exclusivamente por uma única empresa ou organização. Neste caso, a nuvem pode estar locali...
I. Modalidade que pertence a um provedor de serviços de nuvem terceirado e são administradas por ele, que fornece recursos de computação, como servidores e armazenamento, pela internet. Aqui, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem. O usuário acessa os serviços fornecidos e gerencia sua conta usando um navegador da web.
II. Modalidade que se refere aos recursos de computação em nuvem usados exclusivamente por uma única empresa ou organização. Neste caso, a nuvem pode estar locali...
1499
Q935887
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
1500
Q935851
No uso dos recursos do Windows 10 BR, é comum utilizar os ícones configurados na Área de Notificação do sistema, localizada no canto inferior direito do monitor de vídeo. Nessa área de notificação, dois ícones são empregados com as finalidades listadas a seguir:
I. para remover hardware e ejetar mídia com segurança; II. para indicar a conexão à rede wifi com acesso do computador à internet.
Os atalhos em I e II são, respectivamente,
I. para remover hardware e ejetar mídia com segurança; II. para indicar a conexão à rede wifi com acesso do computador à internet.
Os atalhos em I e II são, respectivamente,