Você está na página 1de 13

INFORMÁTICA

1. Conceitos e Aplicações
1.1. Informática e Computador;
1.2. Hardware e Software.
2. Principais componentes.
3. Dispositivos de entrada e saída.
4. Dispositivos de armazenamento e periféricos de computadores.
5. Redes de computadores.
6. Sistema Operacional: recursos disponíveis no Microsoft Windows 10 e 11.
7. Vírus, worms, Cavalo de Tróia e outras pragas virtuais. Cuidados e aplicativos para
segurança (antivírus, firewall).
8. Editor de texto: recursos disponíveis no Microsoft Word 2013.
9. Planilha eletrônica: recursos disponíveis no Microsoft Excel 2013.
10. Gerador de Apresentações: recursos disponíveis no Microsoft PowerPoint 2013.
11. Recursos disponíveis na suíte Office 365 Online (Word, Excel e Power Point)
12. Internet.
13. Programas de navegação (navegadores): Edge e Internet Explorer, da Microsoft;
Firefox, da Mozilla; Chrome, da Google.
14. Correio Eletrônico (e-mail).
15. Recursos de Conferência Remota Online.
QUESTÃO 01 (Conceitos básicos em Informática / Hardware / Conceitos Básicos/
Unidades, Periféricos, Dispositivos de Entrada e Saída e Acessórios /
Computadores)

Um assistente administrativo do Colégio Pedro II tem a sua disposição, para realizar seu
trabalho diário, um computador configurado com os seguintes itens de hardware:
I - um processador Intel I7;
II - 32 GB de memória RAM;
III - um monitor de 24 polegadas;
IV - um teclado ABNT;
V - um mouse ótico;
VI - um SSD de 1 TB.
Baseado na configuração acima assinale a resposta correta:
a) Os itens IV e V são periféricos apenas de saída de dados.
b) Os itens I, II, III, IV, V e VI são todos periféricos.
c) O item VI é um periférico apenas de entrada de dados.
d) Os itens I e II são periféricos de entrada e saída de dados.
e) O item III é um periférico apenas de saída de dados.

RESPOSTA (LETRA E)
Esta questão traz o conhecimento dos periféricos de um computador.
a) Os itens IV e V são periféricos apenas de saída de dados. O teclado ABNT e o mouse
ótico são dispositivos somente de entrada de dados, mas a alternativa afirma que eles
são apenas de saída de dados, o que é incorreto.
b) Os itens I, II, III, IV, V e VI são todos periféricos. Essa alternativa está incorreta, pois
o processador e a memória RAM são componentes internos do computador, e não
periféricos.
c) O item VI é um periférico apenas de entrada de dados. Essa alternativa está incorreta,
pois o SSD é um dispositivo de armazenamento de dados, fazendo a entrada e saída de
dados, e não apenas de entrada de dados.
d) Os itens I e II são periféricos de entrada e saída de dados. Essa alternativa está
incorreta, pois o processador e a memória RAM são componentes internos do
computador, e não são consideradas periféricos.
e) O item III é um periférico apenas de saída de dados. Essa alternativa está correta, pois
o monitor é um dispositivo de saída de dados, que exibe as informações processadas
pelo computador.
Então o gabarito é a letra e) O item III é um periférico apenas de saída de dados.
QUESTÃO 02 (Internet / Computação em Nuvem (Cloud Computing) / Conceitos
Básicos / Características Essenciais / Modelos de Serviço / Tipos de Nuvem)

Qual é a definição correta de computação nas nuvens?


a) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação não configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços.
b) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços, mas não inclui serviços de
rede.
c) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços.
d) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços, mas não inclui serviços de
banco de dados.
e) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços, mas não inclui serviços de
armazenamento de arquivos.

RESPOSTA (LETRA C)
A computação em nuvem é uma tecnologia que permite o acesso a serviços de
computação, como armazenamento de arquivos, redes, softwares, bancos de dados e
servidores, por meio da internet. Em outras palavras, a computação em nuvem permite
que os usuários acessem recursos de computação sob demanda, sem precisar instalar
programas ou salvar arquivos em seus próprios computadores. Isso torna a computação
em nuvem uma opção flexível e escalável para empresas e usuários individuais, que
podem pagar apenas pelos serviços que utilizam.
Existem vários tipos de serviços em nuvem, incluindo nuvem pública, nuvem privada e
nuvem híbrida.
A nuvem pública é gerenciada por provedores de serviços de nuvem, enquanto a
nuvem privada é gerenciada pela própria organização. A nuvem híbrida combina
elementos da nuvem pública e privada.
A computação em nuvem oferece várias vantagens, como economia de custos,
flexibilidade, escalabilidade e segurança. No entanto, também existem desvantagens,
como a dependência de uma conexão de internet confiável e a possibilidade de
violações de segurança.
Existem três modelos principais de serviços em nuvem: IaaS (Infraestrutura como
Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço):
IaaS é um modelo de computação em nuvem que oferece aos usuários um conjunto de
recursos de TI gerenciados, incluindo servidores, armazenamento, rede e outros. Os
provedores de IaaS fornecem esses recursos por meio de uma plataforma de
autosserviço que os clientes podem usar para provisionar e gerenciar seus próprios
recursos de TI. Como usuário, você é responsável pelo sistema operacional e todos os
dados, aplicações, componentes de middleware e ambientes de execução.
PaaS é um modelo de computação em nuvem que fornece aos usuários uma plataforma
completa para desenvolver, executar e gerenciar aplicativos sem a necessidade de
gerenciar a infraestrutura subjacente. Os provedores de PaaS fornecem uma plataforma
de desenvolvimento de aplicativos que inclui recursos como sistemas operacionais,
servidores web, bancos de dados e ferramentas de desenvolvimento. Os usuários podem
se concentrar no desenvolvimento de aplicativos, enquanto o provedor de PaaS gerencia
a infraestrutura subjacente.
SaaS é um modelo de computação em nuvem que fornece aos usuários acesso a
aplicativos baseados na nuvem por meio da internet. Os provedores de SaaS hospedam e
gerenciam os aplicativos e os usuários acessam esses aplicativos por meio de um
navegador da web ou de um aplicativo móvel. Os usuários não precisam se preocupar
com a instalação, manutenção ou atualização do software, pois o provedor de SaaS
cuida dessas tarefas.
Agora, vamos analisar cada uma das alternativas da questão:
a) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação não configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços. - Essa alternativa está incorreta,
pois a computação nas nuvens permite acesso a recursos configuráveis.
b) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de rede. - Essa
alternativa está incorreta, pois a computação nas nuvens inclui serviços de rede.
c) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços. - Essa alternativa descreve corretamente a
definição de computação nas nuvens.
d) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de banco de dados.
- Essa alternativa está incorreta, pois a computação nas nuvens inclui serviços de banco
de dados.
e) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de armazenamento
de arquivos. - Essa alternativa está incorreta, pois a computação nas nuvens inclui
serviços de armazenamento de arquivos.
Portanto, a alternativa correta é a alternativa c) Um modelo de computação que
permite acesso sob demanda a um conjunto compartilhado de recursos de
computação configuráveis, como redes, servidores, armazenamento, aplicativos e
serviços.
QUESTÃO 03 (Sistemas Operacionais / Windows / Windows 11 / BitLocker)

Qual é a finalidade do BitLocker no Windows 11?


a) Proteger o computador contra vírus e malwares.
b) Criptografar arquivos e pastas para impedir o acesso não autorizado.
c) Acelerar o desempenho do computador.
d) Gerenciar as atualizações do sistema operacional.
e) Personalizar a aparência do sistema operacional.

RESPOSTA (LETRA B)

O BitLocker é uma tecnologia de criptografia do Windows que protege seus dados


contra acesso não autorizado criptografando sua unidade e exigindo um ou mais fatores
de autenticação antes de desbloqueá-los. O BitLocker é um recurso de segurança do
Windows que fornece criptografia para volumes inteiros, abordando as ameaças de
roubo ou exposição de dispositivos perdidos, roubados ou desativados
inadequadamente. O BitLocker é uma ferramenta de criptografia da Microsoft
disponível em PC com Windows 7, 8, 10 e 11.
O BitLocker também pode ser configurado para exigir um ou mais fatores de
autenticação antes de desbloquear a unidade, como uma senha, um cartão inteligente ou
uma chave USB.
O BitLocker é uma ferramenta útil para proteger dados confidenciais em um
computador, especialmente em um ambiente corporativo ou de negócios. No entanto, é
importante lembrar que o BitLocker não é uma solução completa de segurança de dados
e deve ser usado em conjunto com outras medidas de segurança, como senhas fortes e
software antivírus.
Agora, vamos analisar cada uma das alternativas da questão:
a) Proteger o computador contra vírus e malwares. - Essa alternativa está incorreta,
pois o BitLocker não é uma ferramenta de proteção contra vírus e malwares.
b) Criptografar arquivos e pastas para impedir o acesso não autorizado. - Essa
alternativa descreve corretamente a finalidade do BitLocker.
c) Acelerar o desempenho do computador. - Essa alternativa está incorreta, pois o
BitLocker não tem relação com o desempenho do computador.
d) Gerenciar as atualizações do sistema operacional. - Essa alternativa está incorreta,
pois o BitLocker não é uma ferramenta de gerenciamento de atualizações do sistema
operacional.
e) Personalizar a aparência do sistema operacional. - Essa alternativa está incorreta,
pois o BitLocker não é uma ferramenta de personalização da aparência do sistema
operacional.
Portanto, a alternativa correta é a alternativa b) Criptografar arquivos e pastas para
impedir o acesso não autorizado.
QUESTÃO 04 (Internet / Segurança da Informação / Segurança na Internet /
Malwares (ameaças e pragas virtuais) / Tipos de Malwares (ameaças e pragas
virtuais) / Ransomware)

Qual é a definição correta de ransomware?


a) Um software malicioso que se propaga por meio de dispositivos USB.
b) Um software malicioso que se propaga por meio de e-mails.
c) Um software malicioso que se propaga por meio de redes sociais.
d) Um software malicioso que se propaga por meio de sites de compras online.
e) Um software malicioso que bloqueia o acesso a dados ou dispositivos de uma
vítima e exige um resgate em troca da liberação.

RESPOSTA (LETRA E)
O malware é um software malicioso que tem como objetivo danificar, controlar ou
roubar informações de um computador ou dispositivo móvel. Existem vários tipos de
malware, incluindo vírus, worms, cavalos de Troia, spyware, adware e ransomware.
Vírus: Um vírus é um tipo de malware que se espalha por meio da inserção de seu
código em outros programas ou arquivos executáveis. Quando o programa ou arquivo
infectado é executado, o vírus é ativado e pode se espalhar para outros arquivos e
programas no computador.
Worms: Worms são programas de computador que se replicam e se espalham por meio
de redes de computadores. Eles podem se espalhar rapidamente e causar danos
significativos a sistemas de computador.
Cavalos de Troia: Cavalos de Troia são programas de computador que parecem ser
legítimos, mas na verdade são maliciosos. Eles podem ser usados para roubar
informações confidenciais, controlar o computador do usuário ou instalar outros tipos
de malware.
Spyware: Spyware é um tipo de malware que é projetado para monitorar as atividades
do usuário em um computador ou dispositivo móvel. Ele pode ser usado para roubar
informações confidenciais, como senhas e informações bancárias.
Ransomware: Ransomware é um tipo de malware que criptografa os arquivos do
usuário e exige um resgate para desbloqueá-los. O ransomware pode se espalhar por
meio de anexos de e-mail maliciosos, downloads de software infectado ou sites
comprometidos. O ransomware pode ser particularmente perigoso, pois pode impedir
que os usuários acessem seus próprios arquivos e dados.
Agora, vamos analisar cada uma das alternativas da questão:
a) Um software malicioso que se propaga por meio de dispositivos USB. - Essa
alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
b) Um software malicioso que se propaga por meio de e-mails. - Essa alternativa está
incorreta, pois não se pode afirmar que se propaga por este meio.
c) Um software malicioso que se propaga por meio de redes sociais. - Essa
alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
d) Um software malicioso que se propaga por meio de sites de compras online. -
Essa alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
e) Um software malicioso que bloqueia o acesso a dados ou dispositivos de uma
vítima e exige um resgate em troca da liberação. - Essa alternativa descreve
corretamente a definição de ransomware.
Portanto, a alternativa correta é a alternativa e) Um software malicioso que bloqueia
o acesso a dados ou dispositivos de uma vítima e exige um resgate em troca da
liberação.
QUESTÃO 05 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Texto / Microsoft Word / Microsoft Word 2013 / Guias)

A Barra de Guias do Microsoft Word 2013 é composta de várias Guias. Em cada Guia
existem Blocos.
Os comandos Inserir Nota de Rodapé e Novo Comentário estão dispostos
respectivamente nas Guias
a) INSERIR e LAYOUT DA PÁGINA.
b) LAYOUT DA PÁGINA e INSERIR.
c) REFERÊNCIA e REVISÃO
d) REVISÃO e DESIGN.
e) PÁGINA INICIAL e REVISÃO.

RESPOSTA (LETRA C)
O Microsoft Word 2013 é um editor de texto que permite criar e editar documentos de
texto com facilidade. A Barra de Guias do Word 2013 é composta de várias Guias, cada
uma contendo vários Blocos de ferramentas.
Agora, vamos analisar cada uma das alternativas da questão:
a) INSERIR e LAYOUT DA PÁGINA. - Essa alternativa está incorreta, pois o
comando “Inserir Nota de Rodapé” está localizado na Guia “REFERÊNCIA” e o
comando “Novo Comentário” está localizado na Guia “REVISÃO”.
b) LAYOUT DA PÁGINA e INSERIR. - Essa alternativa está incorreta, pois o
comando “Inserir Nota de Rodapé” está localizado na Guia “REFERÊNCIA” e o
comando “Novo Comentário” está localizado na Guia “REVISÃO”.
c) REFERÊNCIA e REVISÃO. - Essa alternativa descreve corretamente a localização
dos comandos “Inserir Nota de Rodapé” e “Novo Comentário”.
d) REVISÃO e DESIGN. - Essa alternativa está incorreta, pois o comando “Inserir
Nota de Rodapé” não está localizado na Guia “REVISÃO”.
e) PÁGINA INICIAL e REVISÃO. - Essa alternativa está incorreta, pois o comando
“Inserir Nota de Rodapé” não está localizado na Guia “REVISÃO”.
Portanto, a alternativa correta é a alternativa c) REFERÊNCIA e REVISÃO.
QUESTÃO 06 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Planilhas Eletrônicas / Microsoft Excel / Microsoft Excel 2013 / Fórmulas e
Funções / Funções Estatísticas)

Considere a planilha a seguir, elaborada no Microsoft Excel 2013:

O resultado da fórmula =CONT.VALORES(A1:A5) é:


a) 5
b) 3
c) 1
d) 2
e) #ERRO!

RESPOSTA (LETRA A)
O Microsoft Excel 2013 é um editor de planilhas que permite criar e editar planilhas
com facilidade.
A fórmula CONT.VALORES é uma função do Excel que conta o número de células que
contêm valores em um intervalo.
Agora, vamos analisar cada uma das alternativas da questão:
a) 5 - Essa alternativa descreve corretamente o resultado da fórmula
CONT.VALORES(A1:A5).
b) 3 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
c) 1 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
d) 2 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
e) #ERRO! - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5)
não gera nenhum erro.
Portanto, a alternativa correta é a alternativa a) 5.
QUESTÃO 07 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Apresentações e Conteúdo Multimídia / Microsoft PowerPoint / Microsoft
PowerPoint 2013 / Guias / Slide Mestre)

Qual é a finalidade do recurso “Slide Mestre” no Microsoft PowerPoint 2013?


a) Personalizar a aparência dos slides de uma apresentação.
b) Adicionar animações aos slides de uma apresentação.
c) Inserir imagens nos slides de uma apresentação.
d) Adicionar transições aos slides de uma apresentação.
e) Alterar o tamanho dos slides de uma apresentação.

RESPOSTA (LETRA A)
O Microsoft PowerPoint 2013 é um editor de apresentações que permite criar e editar
apresentações com facilidade.
O recurso “Slide Mestre” é uma ferramenta do PowerPoint que permite personalizar a
aparência dos slides de uma apresentação.
Agora, vamos analisar cada uma das alternativas da questão:
a) Personalizar a aparência dos slides de uma apresentação. - Essa alternativa
descreve corretamente a finalidade do recurso “Slide Mestre”.
b) Adicionar animações aos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para adicionar animações aos
slides de uma apresentação. O correto seria “Animação”.
c) Inserir imagens nos slides de uma apresentação. - Essa alternativa está incorreta,
pois o recurso “Slide Mestre” não é utilizado para inserir imagens nos slides de uma
apresentação. O correto seria “Imagens”
d) Adicionar transições aos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para adicionar transições aos
slides de uma apresentação. O correto seria “Transição para este Slide”.
e) Alterar o tamanho dos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para alterar o tamanho dos slides
de uma apresentação. O correto seria “Tamanho do Slide”.
Portanto, a alternativa correta é a alternativa a) Personalizar a aparência dos slides
de uma apresentação.
QUESTÃO 08 (Suítes ou Pacotes de Escritório / Microsoft Office 365 Online /
Compartilhar)

Qual é a finalidade do recurso “Compartilhar” no Microsoft Office 365 Online?


a) Adicionar comentários a um documento.
b) Alterar a aparência de um documento.
c) Salvar um documento em um formato diferente.
d) Compartilhar um documento com outras pessoas.
e) Adicionar animações a um documento.

RESPOSTA (LETRA D)
O Microsoft Office 365 Online é uma suíte de aplicativos de produtividade baseada em
nuvem que inclui o Word, Excel e PowerPoint.
O recurso “Compartilhar” é uma ferramenta do Office 365 Online que permite
compartilhar um documento com outras pessoas.
Agora, vamos analisar cada uma das alternativas da questão:
a) Adicionar comentários a um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para adicionar comentários a um documento. O
correto seria “Novo Comentário”.
b) Alterar a aparência de um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para alterar a aparência de um documento. O
correto seria “Tema”.
c) Salvar um documento em um formato diferente. - Essa alternativa está incorreta,
pois o recurso “Compartilhar” não é utilizado para salvar um documento em um
formato diferente. O correto seria “Exportar” ou “Salvar Como”.
d) Compartilhar um documento com outras pessoas. - Essa alternativa descreve
corretamente a finalidade do recurso “Compartilhar”.
e) Adicionar animações a um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para adicionar animações a um documento.
Portanto, a alternativa correta é a alternativa d) Compartilhar um documento com
outras pessoas.
QUESTÃO 09 (Internet / Navegadores ou Browsers / Navegadores (Browsers) /
Microsoft Edge)

Qual é o navegador de internet desenvolvido pela Microsoft?


a) Chrome.
b) Firefox.
c) Safari.
d) Opera.
e) Edge.

RESPOSTA (LETRA E)
Os navegadores de internet são softwares que permitem aos usuários acessar e visualizar
páginas da web. Eles interpretam o código HTML das páginas e exibem o conteúdo em
um formato legível para o usuário. Agora, vamos analisar cada uma das alternativas da
questão:
a) Chrome. - Essa alternativa está incorreta, pois o Google Chrome é um navegador de
internet desenvolvido pelo Google.
b) Firefox. - Essa alternativa está incorreta, pois o Mozilla Firefox é um navegador de
internet desenvolvido pela Mozilla Foundation.
c) Safari. - Essa alternativa está incorreta, pois o Safari é um navegador de internet
desenvolvido pela Apple.
d) Opera. - Essa alternativa está incorreta, pois o Opera é um navegador de internet
desenvolvido pela Opera Software.
e) Edge. - Essa alternativa descreve corretamente o navegador de internet desenvolvido
pela Microsoft.
Portanto, a alternativa correta é a alternativa e) Edge.
QUESTÃO 10 (Internet / Videoconferência / Google Workspace (antigo Google G
Suíte) / Redes Sociais e Grupos de discussão)

O Google Meet oferece uma variedade de configurações de segurança para proteger as


reuniões.
Assinale a alternativa que apresenta uma configuração de segurança que permite que
apenas os participantes convidados participem de uma reunião.
a) Link de reunião criptografado
b) Controle de acesso por senha
c) Restringir a reunião a convidados
d) Ativar o modo de espera
e) Ocultar os participantes não falantes

RESPOSTA (LETRA C)
O Google Meet é uma plataforma de conferência remota online que permite que os
usuários se conectem e colaborem virtualmente. O Google Meet oferece uma variedade
de recursos de segurança para proteger as reuniões, incluindo criptografia avançada,
medidas de combate ao abuso e privacidade, e muito mais.
A configuração de segurança que permite que apenas os participantes convidados
participem de uma reunião é a alternativa C, “Restringir a reunião a convidados”.
Quando essa opção é selecionada, somente os participantes que foram convidados
diretamente pelo organizador da reunião podem participar da reunião. Isso ajuda a
garantir que apenas as pessoas certas tenham acesso à reunião e que informações
confidenciais não sejam compartilhadas com pessoas não autorizadas.
As outras alternativas são:
a) Link de reunião criptografado: O Google Meet já criptografa todas as reuniões por
padrão, independentemente do tipo de link usado.
b) Controle de acesso por senha: O controle de acesso por senha permite que os
organizadores da reunião definam uma senha para a reunião, mas não impede que
participantes não convidados participem da reunião se eles souberem da senha.
d) Ativar o modo de espera: O modo de espera permite que os participantes esperem
na fila para entrar na reunião, mas não impede que participantes não convidados
participem da reunião.
e) Ocultar os participantes não falantes: Essa opção permite que os organizadores da
reunião ocultem os participantes que não estão falando durante a reunião. No entanto,
isso não garante que apenas os participantes convidados possam participar da reunião.

Você também pode gostar