Filtrar


Questões por página:
No que diz respeito às ferramentas de colaboração do Google Workspace, uma se destina à realização de videoconferências, permitindo executar chamadas de vídeo e de voz para reuniões profissionais, encontros virtuais, webinars, apresentações e gravações de aulas. Em outra, conhecida como Slides, o objetivo é possibilitar a criação de apresentações semelhantes ao Powerpoint do pacote MS Office. Na Slides, a visualização das apresentações é realizada a partir do primeiro slide, como resultado da execução de um atalho de teclado específico. Nesse contexto, o termo pelo qual é conhecido o aplicativo para videoconferências e o atalho de teclado no ambiente da Slides são, respectivamente:
Analise o algoritmo da figura abaixo.

Captura_de tela 2025-07-16 192723.png (314×289)

Após a execução, será gerada, como resultado, a seguinte sequência de números:
Durante a digitação de um texto no editor de textos Word do pacote MS Office 2021 BR, em um notebook Intel com Windows 11 BR, a execução do atalho de teclado Ctrl + Return e o acionamento da tecla de função F7 têm, respectivamente, como objetivos:
Um técnico de informática da EMPRESA DE INFRAESTRUTURA E OBRAS DE NITERÓI (ION) está trabalhando em um notebook Intel, gerenciado pelo Windows 11 BR. Nessa atividade, ele está navegando em sites da internet, utilizando o browser Firefox Mozilla. Nesse contexto, primeiramente executou um atalho de teclado para acessar/ocultar a área de trabalho e minimizar/restaurar todas as janelas abertas. Em seguida, executou outro atalho de teclado que abriu a janela de Configurações. Os atalhos de teclado são, respectivamente:
No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo: