Questões de Concurso
Filtrar
13.658 Questões de concurso encontradas
Página 428 de 2.732
Questões por página:
Questões por página:
O uso de correio eletrônico se tornou uma das formas mais prevalentes de comunicação no ambiente profissional e pessoal, requerendo não apenas o conhecimento das funcionalidades básicas, mas também a compreensão de aspectos mais avançados relacionados à segurança e à gestão de mensagens.
Com base nesse contexto, avalie as seguintes opções sobre o uso de correio eletrônico e identifique aquela que representa um erro comum que pode comprometer a eficácia da comunicação.
Com base nesse contexto, avalie as seguintes opções sobre o uso de correio eletrônico e identifique aquela que representa um erro comum que pode comprometer a eficácia da comunicação.
Na construção e manipulação de uma planilha no MS-Excel 2016, é importante compreender a disposição e a funcionalidade de células, linhas, colunas e pastas de trabalho, sendo que cada um desses elementos desempenha um papel fundamental na organização e análise de dados. Em relação à estrutura básica das planilhas, analise as afirmações a seguir e identifique a alternativa correta que descreve o papel de cada um desses componentes.
No Microsoft Word 2016, ao criar um documento extenso com múltiplos capítulos, subtítulos e uma lista de tabelas e figuras, qual das ferramentas listadas abaixo é mais eficiente para gerar automaticamente um índice no final do documento, permitindo que ele seja atualizado com novos títulos e subtítulos à medida que o documento é editado?
No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:
Em um cenário onde um computador em uma rede corporativa deve acessar a internet de forma segura, garantindo a criptografia e proteção contra invasores, identifique qual dos métodos ou protocolos de segurança listados abaixo é projetado especificamente para criar um "túnel seguro" que impede o acesso não autorizado a dados em trânsito.