611
Q1102310
No MS-Excel 2016, o que é necessário para criar um gráfico a partir de uma tabela de dados?
612
Q1102309
A imagem a seguir representa uma mensagem de e-mail enviada para determinadas pessoas.
...
613
Q1102308
Considere os conceitos de HTTP e HTTPS na navegação na Internet. Qual das seguintes afirmações é verdadeira?
614
Q1102258
Com relação à segurança no uso de correios eletrônicos, assinalar a alternativa INCORRETA.
615
Q1102192
Criada como uma linguagem de marcação, o HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) tem como objetivo ajudar na definição da estrutura de documentos na Web. A tag <i>, usada no HTML, tem uma função específica. Qual das alternativas a seguir descreve corretamente o propósito dessa tag?
616
Q1102191
Os primeiros estudos relacionados a redes de computadores ocorreram no início da década de 1960, posteriores ao período pós−Segunda Guerra Mundial. Esses fatos históricos acabaram por beneficiar a ciência da computação, pois havia um interesse dos dois eixos envolvidos nos conflitos para a interceptação e decodificação dos códigos. Em meados dos anos 70, surgiram novos estudos e novas experiências das redes. Sobre as quais, relacionar as colunas e assinalar a sequência correspondente.
(1) ALOHAnet. (2) Cyclades. (3) Rede SNA.
( ) Rede francesa que utilizava comutação de pacotes, desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do Havaí, em que se utilizavam micro−ondas para prover a comunicação de dados...
(1) ALOHAnet. (2) Cyclades. (3) Rede SNA.
( ) Rede francesa que utilizava comutação de pacotes, desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do Havaí, em que se utilizavam micro−ondas para prover a comunicação de dados...
617
Q1102190
No controle de versões com Git, às vezes é necessário corrigir ou ajustar o último commit feito, como quando ocorre um erro no projeto ou faltam mudanças a serem incluídas. Para isso, existe uma diretiva específica que permite alterar o commit anterior sem criar um novo. Qual comando abaixo é utilizado para modificar o último commit efetuado?
618
Q1102189
Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.
(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
619
Q1101790
Analise as alternativas abaixo e assinale a que apresente um exemplo de extensão de arquivo suportado pelo MS-PowerPoint 2016.
620
Q1101789
Leia o trecho abaixo.
“Use esta função para selecionar um valor entre 254 valores, com base no número de índice.”
Qual função do MS-Excel 2016 deve ser utilizada para desempenhar a ação descrita acima?