Questões Concurso Câmara de Flores - PE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Câmara de Flores - PE

Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:

O PowerPoint é, sem dúvida, um dos programas mais usados do pacote Office. Trabalhos de faculdade, apresentações empresariais, criação de slides para impressão, são muitas as aplicações deste programa. Para facilitar o trabalho de quem passa horas na frente do computador usando o PowerPoint, listamos aqui os principais atalhos de teclado do programa para que você possa ganhar tempo com os seus trabalhos. Relacione as colunas e marque a alternativa CORRETA: Coluna I 1. Ctrl + Shift + F 2. Ctrl + Shift + < 3. Número + Enter 4. Esc ou Hífen 5. Shift + F10 Coluna I (___) Abre configurações de fonte para um texto que estiver selecionado. (___) Finaliza a apresentação (mesmo antes de chegar ao final) e volta para o editor, mostrando o primeiro slide. (___) Durante a apresentação, exibe um menu de atalhos. (___) Durante a apresentação, digitar um número e dar Enter leva o usuário para a tela com o número digitado. Por exemplo, para ir direto para o 10º slide, digite 10 e aperte Enter. (___) O contrário do comando anterior, ele diminui a fonte do texto selecionado. Também pode ser usado até chegar ao tamanho desejado.

A prática da manutenção tem os seguintes objetivos, exceto:

Acerca da manutenção preventiva e corretiva de equipamentos elétricos de baixa tensão, assinale a alternativa incorreta:

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis