Sobre os sistemas Linux Ubuntu, versões superiores à 14 em português, e Windows 10, é correto afirmar:
Acerca do Microsoft Office, julgue o item que se segue.
Para sublinhar uma palavra no texto, é necessário selecionar a palavra e, em seguida, clicar o botão S da barra de ferramentas ou acionar simultaneamente as teclas
e
.
Com relação aos conceitos básicos de informática, julgue o item.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing).
No que diz respeito ao hardware dos computadores atuais, uma impressora multifuncional 3 em 1 integra funções específicas que facilitam as atividades de rotina no ambiente de informática. Além da impressão propriamente dita, as duas outras funções são:
A planilha da figura abaixo foi criada no Excel 2019 BR, na qual foram realizados os procedimentos listados a seguir.
• Os valores mostrados nas células F10, F11, F12, F13 e F14 podem ser determinados por meio do uso das funções MÍNIMO e MENOR.
• Para indicar o fornecedor que venceu o processo licitatório nas células G10, G11, G12, G13 e G14, foi empregada a função SE que compara os valores da menor cotação com as dos fornecedores, usando o conceito de referência relativa

Nessas condições, as expressões inseridas em F11, usando a função MÍNIMO, e em G13 foram, respectivamente:
Um método de criptografia possui as características listadas a seguir.
• É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem.
• As chaves usadas para c riptografar e decriptografar são diferentes.
• A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas.
• A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem.
• A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
Assinale a alternativa com a correta complementação: URL, Universal Resource Locator, é o nome dado a um
o Internet Explorer foi, por muitos anos, o navegador webmais utilizado em todo o mundo, sendo substituldo pelo Microsoft Edge. Sua última versão foi:
Com relação aos conceitos de Intranet e Internet, analise as afirmativas a seguir e marque a alternativa correta:
I- Uma intranet é restrita a empresa e seus colaboradores, enquanto a Internet pode abranger o mundo inteiro. Toda rede local é uma Intranet.
II- Tanto a Intemet como as Intranets baseiam-se no modelo cliente-servidor ena pilha de protocolos TCP/IP.
Sobre a matéria atinente à transferência do servidor, apenas não se pode afirmar:
Localizada no canto inferior direito da tela de um monitor de vídeo de um notebook com sistema operacional Windows 10 BR, a Área de Notificação contém diversos ícones, cada qual com um significado bem definido. Neste contexto, os ícones
e
devem ser acionados, respectivamente, com os seguintes objetivos:
Um funcionário da Câmara Municipal de Cuiabá está acessando os recursos da internet por meio do browser Firefox Mozilla em um microcomputador, versão desktop, como Windows 10 BR. Nesta atividade, realizou os procedimentos listados a seguir.
I. Durante a navegação em sites, executou um atalho de teclado para verificar o andamento dos downloads realizados e em andamento.
II. Para finalizar, ele acessou a infraestrutura conhecida por WebMail do provedor Gmail e enviou uma mensagem na modalidade cópia oculta e, para isso, digitou o endereço de e-mail do destinatário em um espaço com um indicativo específico que sinaliza sua finalidade.
O atalho de teclado em I e o indicativo para o espaço são, respectivamente:

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item
O Ubuntu não permite o agendamento de tarefas. Sendo assim, não é possível programá-lo para executar um programa em um determinado horário.
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item
Arquivos com a extensão .bat não são abertos ou executados pelo Windows, nem mesmo com o usuário administrador, já que este sistema operacional os classifica como vírus.
A respeito de programas de navegação, julgue o próximo item.
O navegador Chrome permite a sincronização de dados, como histórico, favorito e senhas, a partir da conta Google do usuário