2291
Q936040
Considere que o usuário deseja procurar o preço de uma peça automotiva pelo número da peça ou encontrar o nome de um funcionário com base no código do funcionário. Qual é a função do MSOffice Excel que permite encontrar itens em uma tabela ou um intervalo por linha?
2292
Q936039
Analise as assertivas abaixo sobre os recursos para análise de dados utilizados pelas redes sociais:
I. Através do Analytics do LinkedIn é possível visualizar o desempenho das publicações, a demografia dos seguidores, entre outros recursos, o que auxilia a compreensão do público ao qual o usuário se dirige.
II. Na aba “Públicos”, do Twitter Analytics, é possível visualizar dados sobre seguidores, como seus principais interesses, sexo, idade e operadora de celular eles mais utilizam, entre outras características. É possível também comparar o público de um usuário com o de outros perfis (como, por exemplo, o de seu concorrente), para avaliar se os usuários que seguem os dois perfis, têm interesses semelhantes ou não.
III. O Instagram Analytics permite a visualização do alcanc...
I. Através do Analytics do LinkedIn é possível visualizar o desempenho das publicações, a demografia dos seguidores, entre outros recursos, o que auxilia a compreensão do público ao qual o usuário se dirige.
II. Na aba “Públicos”, do Twitter Analytics, é possível visualizar dados sobre seguidores, como seus principais interesses, sexo, idade e operadora de celular eles mais utilizam, entre outras características. É possível também comparar o público de um usuário com o de outros perfis (como, por exemplo, o de seu concorrente), para avaliar se os usuários que seguem os dois perfis, têm interesses semelhantes ou não.
III. O Instagram Analytics permite a visualização do alcanc...
2293
Q936038
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para...
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para...
2294
Q936037
No navegador Google Chrome, o usuário pode usar um recurso que permite a navegação pela internet sem que os dados a respeito das páginas visitadas sejam salvos no computador. Esse recurso é conhecido como
2295
Q936036
O recurso Classificar do Microsoft Word permite
2296
Q936035
Assinale a alternativa que apresenta o formato em que, por padrão, o Microsoft Word salva um novo arquivo.
2297
Q936034
No Microsoft Word, a orientação da página é um recurso de configuração de página adequado para permitir alternância entre os modos
2298
Q936033
Sobre certificação digital, no tipo de certificado digital A3, o par de chaves pode ser gerado:
2299
Q936032
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
2300
Q936031
Para reforçar a segurança de uma rede de computadores contra ataques, além da utilização de firewall, pode-se utilizar dispositivos que filtram o tráfego potencialmente suspeito. Esse tipo de dispositivo é conhecido como: