Filtrar


Questões por página:
A computação em nuvem vem sendo cada vez mais notada por se uma tecnologia que em geral facilita muito a vida das empresas que optam por utilizar seus serviços. Avalie as alternativas a seguir sobre esse assunto e assinale a CORRETA.
Analise as afirmativas a seguir:

I- É um protocolo que rege como o dispositivo do destinatário deve se conectar ao servidor no qual sua conta está hospedada, para efetuar a transmissão (download) da mensagem para o dispositivo.
II- É um protocolo que realiza a leitura da estrutura de pastas e dos conteúdos existentes nela, em tempo real, ou seja, há a sincronização entre o programa usado e a conta. Não se faz download do conteúdo da conta para o dispositivo do usuário.
III- É um protocolo responsável pelo envio das mensagens de e-mails usado para garantir que as mensagens cheguem ao destinatário.

Assinale a alternativa que apresenta a sequência CORRETA das siglas de cada um dos protocolos mencionados nas afirmativas:
O recebimento de e-mails suspeitos faz parte da rotina de quem usa a internet. Phishing é um tipo de ataque cibernético que usa e-mails, mensagens de texto, telefonemas ou sites fraudulentos para enganar as pessoas. Pensando nisso, qual das atitudes a seguir é mais indicada para evitar cair em golpes de phishing?
O termo malware, uma combinação das palavras “malicioso” e “software”, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Assinale a alternativa que apresenta o malware o qual infecta o computador, criptografa dados sigilosos, como documentos pessoais ou fotos, exige um resgate pela liberação, e, caso o usuário se recuse a pagar, exclui os seus dados.

Avalie a planilha a seguir:


Imagem associada para resolução da questão



Considerando a necessidade de ser preenchida a célula “I3” da “TABELA 2” a partir da função do Excel usada para procurar um valor em uma coluna (verticalmente) da “TABELA 1” com a correspondência exata, qual comando seria o CORRETO?

Visualizar Questão Comentada