Redes sociais podem ser comparadas e definidas, como:
Quanto ao programa de navegação Microsoft Edge, em sua versão mais recente, à computação em nuvem e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens de 34 a 39.
Por questões de segurança, o Microsoft Edge não permite que o usuário exclua suas senhas que tenham sido salvas de sites.

No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.
Uma rede de computadores, em alguns casos, não necessita ser conectada à Internet.
A navegação na Internet ocorre por meio de URLs, sendo que uma URL pode apontar para uma determinada página web. Considere a URL
. Nela, o termo
indica
Caso se queira fazer uma busca na Internet, um usuário deverá digitar na barra de endereços de um navegador Web
Julgue o próximo item, relativo a procedimentos associados a Internet/intranet e ao sistema operacional Windows.
No Windows 10, o Windows Defender SmartScreen protege o computador contra conteúdo não seguro da Web, assim como contra softwares mal-intencionados, e envia dados à Microsoft sobre os sites que o usuário acessa bem como sobre os arquivos baixados.
Julgue os itens a seguir, acerca de API e REST.
I Uma application programming interface (API) define as regras que necessitam ser seguidas para se comunicar com outros sistemas de software, podendo ser utilizada para compartilhar recursos e fornecer serviços da Web.
II Na representational state transfer (REST), a ausência de estado refere-se ao método de comunicação, no qual o servidor completa cada solicitação do cliente, independentemente de todas as solicitações anteriores.
III Em uma API RESTful o envio da mesma solicitação PUT várias vezes em um serviço da Web RESTful é equivalente a uma única invocação de solicitação.
Assinale a opção correta.
As operações push (inserir no topo), pop (retirar do topo) e top (observar o topo) são utilizadas em estruturas de dados do tipo
Para criar, por meio de bots, uma forma de automatizar tarefas repetitivas de software, como entrada de dados em formulários, usando-se tecnologias que imitam tarefas de back-office de trabalhadores humanos, uma solução seria a implementação de
Um modelo de computação em nuvem caracteriza-se essencialmente por apresentar
Injeção é um tipo de falha comum no desenvolvimento de aplicações web e que resulta em danos significativos, dependendo da falha e do nível de exposição dos dados.
Uma aplicação é considerada vulnerável a um ataque de injeção quando
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada
No MS Word, é possível usar caracteres especiais, ditos “curinga”, para o refinamento das buscas textuais avançadas. Nesse contexto, considere um texto que contém apenas a linha a seguir.
Casas e casarões foram demolidos.
Assinale o texto de busca que não localizaria trecho algum dessa linha.
Ao usar os recursos de um browser como o Google Chrome ou o Firefox Mozilla, em ambos é possível realizar três procedimentos, caracterizados a seguir.
I. navegar em sites na modalidade tela cheia, a partir do acionamento de uma tecla de função.
II. verificar o andamento dos downloads em execução ou já concluídos, por meio do acionamento de um atalho de teclado;
III. fazer a procura de uma palavra ou frase na homepage de um site exibida naquele momento, por meio de uma janela de diálogo, como exemplificado na figura
mostrada na tela do monitor de vídeo do Firefox Mozilla 112.0.2 (64-bits) em português, resultado da execução de um atalho de teclado. A tecla de função em I e os atalhos de teclado em II e em III são, respectivamente:
Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.

Na célula C2 existe uma função que foi copiada por meio da alça de preenchimento até a célula C6. É a função
=SE( ;"Concluído com sucesso"; "Concluído com ressalvas") Assinale a alternativa que preenche corretamente a
lacuna da função.