limpar filtros
Questões por página:

Em relação às opções do grupo “Iniciar Apresentação de Slides” da guia “Apresentação de Slides” do Microsoft PowerPoint, versão português do Office 2016, correlacione as colunas a seguir:


Ícone da opção

I. Imagem associada para resolução da questão

II. Imagem associada para resolução da questão

III. Imagem associada para resolução da questão

IV. Imagem associada para resolução da questão


Opção

( ) Apresentar Online.

( ) Do Slide Atual.

Apresentação de Slides Personalizada.

( ) Do Começo.


A sequência que expressa a correlação CORRETA, de cima para baixo, é:

A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.

Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:


(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.

(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.

(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.


Está CORRETO o que se afirma em:

Os navegadores web, ou web browsers, se comunicam geralmente com servidores web através de protocolos.


São exemplos de protocolos de transferência suportados pelos navegadores web, EXCETO:

Chama-se topologia de uma rede a distribuição geográfica de seus nodos (equipamentos) e elos (canais de comunicação).

Sobre as topologias físicas de rede mais comumente utilizadas, considere as seguintes afirmativas:


(I) Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.

(II) Topologia em malha (mesh) – conecta um host ao próximo e o último host ao primeiro.

(III) Topologia em anel (ring) – cada host tem suas próprias conexões com todos os outros hosts.


Está CORRETO o que se afirma em:

A Lei Nº 12.965 de 23 de abril de 2014, também conhecida como Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.

Considerando os princípios que disciplina o uso da internet no Brasil, definidos no Art.3º da referida lei, analise os princípios a seguir e identifique-os com (V) ou (F) conforme sejam verdadeiros ou falsos.


( ) Preservação e garantia da parcialidade de rede.

( ) Proteção da privacidade.

( ) Proteção dos dados pessoais, na forma da lei.

( ) Restrição à comunicação e manifestação de pensamento.


A sequência CORRETA, de cima para baixo, é: