Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 69 de 860
Baseado no cenário acima, assinale a opção que apresenta o procedimento a ser adotado para copiar essa pasta para a Área de Trabalho.
A
No Windows Explorer, clique com o botão direito do mouse sobre a pasta e selecione Recortar. Na Área de Trabalho selecione Colar.
B
Arraste a pasta para a Área de Trabalho enquanto a tecla Shift é mantida pressionada.
C
Arraste a pasta para a Área de Trabalho enquanto a tecla Alt é mantida pressionada.
D
No Windows Explorer, clique com o botão direito do mouse sobre a pasta e selecione Enviar para Área de Trabalho.
E
Arraste a pasta para a Área de Trabalho enquanto a tecla Ctrl é mantida pressionada.

4 Gestão administrativa, em termos de segurança patrimonial, significa as ações tomadas para o andamento operacional do plano de segurança. É a execução das atividades burocráticas daquilo que foi planejado.

Sobre gestão administrativa, é correto afirmar que:

I. Caso não exista um gestor de segurança, ficará a cargo da administração planejar, controlar, organizar e liderar todas as atividades de prevenção de perdas.

II. Se a empresa faz a opção de ter uma segurança do tipo orgânica, deve o setor administrativo iniciar pelo pedido de autorização na polícia federal e suas renovações anuais, desta forma.

III. É de responsabilidade administrativa selecionar, contratar, treinar, avaliar e orientar os empregados.

Quais afirmações estão corretas?

A
Todas as afirmações estão corretas.
B
Apenas a I está correta.
C
Apenas a II está correta.
D
Apenas a III está correta.
E
Nenhuma afirmação está correta.
Baseado nesse cenário, com a página do sítio web aberta em seu navegador, o usuário, para salvar o endereço, deve seguir a sequência de comandos:
A
Ferramentas > Navegação InPrivate
B
Arquivo > Salvar
C
Arquivo > Enviar > Página por e-mail.
D
Sítios Sugeridos > Adicionar Sítio
E
Favoritos > Adicionar a Favoritos...

O que é a "nuvem" na informática?

A

Uma memória externa conectada ao computador

B

Uma forma de comunicação entre dispositivos móveis

C

Armazenamento de dados em servidores acessados pela internet

D

Um tipo de vírus que afeta os computadores

E

A parte do sistema operacional onde são armazenados os arquivos temporários

Considerando a política de classificação de informações adotada pela empresa KYC, listada na Bolsa de Valores de São Paulo, qual das seguintes afirmações é correta?
A
Detalhes sobre uma nova campanha de marketing são classificados como uso interno.
B
Informações financeiras, como balanços publicados, são classificadas como uso interno.
C
Informações sobre aquisições de outras empresas são classificadas como informações secretas.
D
Informações sobre as diversas características dos produtos vendidos pela empresa são confidenciais.

Qual é a tecla de atalho utilizada para acessar a barra Charm de compartilhamento no Windows 8.1?

A

A tecla de atalho Winkey + F é utilizada para abrir a pesquisa de arquivos na barra Charms no Windows 8.1.

B

A tecla de atalho Winkey + H é utilizada para acessar a barra Charm de compartilhamento no Windows 8.1.

C

A tecla de atalho Winkey + I é utilizada para acessar as configurações via Charm no Windows 8.1.

D

A tecla de atalho Winkey + K é utilizada para acessar o Device Charm no Windows 8.1.

E

A tecla de atalho Winkey + S é utilizada para acessar a opção do Bing busca no Windows 8.1.

Em um computador, o que é o "disco rígido"?

A

Dispositivo que executa as instruções do processador.

B

Memória volátil responsável por armazenar dados temporários.

C

Equipamento responsável por armazenar os dados permanentemente.

D

Dispositivo de entrada para a digitação de dados.

E

A parte do computador responsável pela conexão com a internet.

Redes de computadores são conjuntos de dispositivos eletrônicos interconectados que permitem a troca de informações e recursos, como arquivos, dados, programas e dispositivos, entre computadores e outros dispositivos.
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?

A
10
B
15
C
8
D
5
E
7

Assinale a alternativa que indica o algoritmo de criptografia que é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital.

A
ECC
B
RSA
C
AES
D
DSA
E
SHA-256

Qual é a função principal do firewall em um sistema computacional?

A

Realizar backup automático

B

Proteger contra ameaças externas e internas

C

Monitorar a performance da CPU

D

Controlar o acesso ao sistema operacional

E

Detectar e remover malwares