Julgue o item a seguir, referente ao sistema operacional Linux.
Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log
Considerando o Microsoft Office 365, julgue o item seguinte.
O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados
Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.
O recurso
, do Word 2013, permite ao usuário inserir, em um documento, a janela inteira de um programa aberto.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
Na topologia em estrela, a comunicação entre duas estações deve passar, obrigatoriamente, pelo equipamento central, já que todas as estações estão diretamente conectadas a ele.
Julgue o próximo item, relativos à segurança da informação.
Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos de nome e data e hora de modificação dos arquivos e das subpastas, contidos em uma pasta.
Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arquivos, o usuário deve selecionar a opção de exibição
Dois funcionários de um determinado banco estão editando, simultaneamente, o mesmo arquivo de texto (documento tipo docx) utilizando o Microsoft Office 365 online.
Considerando esse cenário, o arquivo final conterá
O Google Drive é uma ferramenta que permite o armazenamento de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no Google Drive para arquivos de um Projeto X qualquer.
Para compartilhar essa pasta do Projeto X no Google Drive com outros usuários, a partir de uma estação de trabalho, é necessário:
O Google Drive é um sistema de armazenamento de arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para isso possuir uma conta do Google e ter acesso à internet. Esse sistema é particularmente interessante para o fluxo de trabalho de uma
organização, dado que seus colaboradores podem, por exemplo, redigir e acessar textos e relatórios produzidos no Google Docs e direcionados ao atendimento dos seus clientes.
Uma opção de configuração geral oferecida pelo Google Drive é a densidade, que
Um colaborador da empresa utilizou o Word do Microsoft Office 365 para produzir um documento. Depois que o documento foi salvo, o usuário pressionou o botão Compartilhar para acessar a janela Enviar link. Nessa janela, selecionou a opção Especificar pessoas, marcou a opção
Permitir edição, desativou a opção Abrir somente em modo de revisão e pressionou o botão Aplicar. De volta à janela Enviar link, forneceu os endereços de e-mail das pessoas que deveriam receber o link de compartilhamento do documento e pressionou o botão Enviar. Em seguida,
uma janela com a mensagem de confirmação de envio foi apresentada.
Depois de abrir o documento novamente no Word do Microsoft Office 365, o usuário poderá saber quem fez alterações recentes no seu documento se clicar em
Com relação ao Microsoft Office, julgue o item a seguir.
Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.
A respeito de segurança da informação, julgue o item a seguir.
Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.