Nos acessos à Internet, é normalmente possível identificar o tipo de serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando o
seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso
Essa questão baseia-se nas Figuras 4(a) e 4(b) abaixo, do Google Chrome, Versão 61.0.3163.100, 64 bits. A Figura 4(a) mostra a janela principal desse navegador. A Figura 4(b) exibe a guia "Configurações", inicializada a partir da Figura 4(a).


No Google Chrome, para que fosse exibida a guia "Configurações", mostrada na Figura 4(b), bastou, antes, na Figura 4(a), dar um clique com o botão esquerdo do mouse exatamente sobre o local apontado pela seta nº:
I. 1 e, a seguir, selecionar, no menu, o item "Configurações".
II. 2 e, a seguir, selecionar, no menu, o item "Configurações".
III. 3.
Quais estão corretas?
Considerando as fórmulas matemáticas no BrOffice.org Calc 3.1, calcule a seguinte fórmula e marque a alternativa verdadeira.
=15-((3*5)+25)
A integridade da informação é uma característica que deve ser preservada, pois é considerada como princípio da segurança da informação. Pode-se definir a integridade como:
A suíte de aplicativos para escritório Microsoft Office utiliza os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word, Microsoft Excel e Microsoft PowerPoint respectivamente. Os seguintes itens descrevem algumas extensões de nomes de arquivo que se aplicam ao Microsoft Excel 2013. Julgue-os como verdadeiros (V) ou falsos (F) e assinale a alternativa que contém a sequência correta.
( ) .xlsx – Pasta de trabalho
( ) .xlsm – Pasta de trabalho habilitada para macro
( ) .xlmo – Modelo
( ) .xlsb – Pasta de trabalho binária não XML
( ) .xltm – Suplemento habilitado para macro
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.
Por motivos de segurança, os programas antivírus não podem ser desabilitados nem mesmo em caráter temporário.
Com a utilização constante dos computadores na internet, a Microsoft criou um antivírus e passou a disponibilizá-lo sem custo ao usuário e, para otimizar o aplicativo, já vem instalado no Windows 10.
Qual é este antivírus?
Essa questão baseia-se na Figura 3 abaixo, que mostra, intencionalmente, apenas parte da janela principal do Word 2013, acima da qual se ampliou e destacou a régua, de modo a facilitar a visualização e a resolução da questão. Nessa Figura, inseriu-se as setas "A", "B" e "C", que destacam os seguintes aspectos: (1) A seta "A" aponta para o cursor do mouse, no formato de uma pequena seta levemente inclinada para a esquerda; (2) A seta "B" aponta para um uma barra vertical ("|"), indicando onde se encontra o ponto de inserção de texto; e (3) A seta "C" aponta para uma marca de formatação que foi inserida automaticamente ao se pressionar a tecla Tab, do teclado.

Na janela principal do Word 2013, mostrada na Figura 3, observa-se que o cursor do mouse se encontra exatamente no local apontado pela seta "A". Nesse caso, dando-se um único clique no botão esquerdo do mouse, a área de trabalho desse editor de texto será exibida da seguinte forma:
Abaixo seguem as características da linguagem SQL, exceto em:
Analise as afirmativas a seguir, sobre o HTML5, assinalando “V" para verdadeiro e “F" para falso.
( ) Section, header, footer e nav são elementos semânticos introduzidos no HTML5 para definir a estrutura das páginas.
( )
são elementos especificados pela W3C presente na HTML5.
( ) Sítios responsivos possuem compatibilidade com todos os tamanhos de tela, exceto telas de tablets em função do touchscreen.
Marque a alternativa CORRETA
Nas diversas linguagens de programação existem, palavras reservadas. Na linguagem Java não é diferente, o compilador reconhece essas palavras como especiais. Por essa razão, você não pode usá-las para nomear suas construções Java. Marque a alternativa que não apresenta palavras reservadas.
No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições
Acerca da tecnologia da virtualização de máquinas virtuais, analise os itens a seguir. I. A virtualização de desktop é utilizada para separar o sistema operacional e seus aplicativos do dispositivo físico. II. O hypervisor é considerado um sistema operacional funcional, apenas quando é utilizado na virtualização de aplicações. III. Atualmente a técnica de virtualização “completa” é a que apresenta melhor desempenho computacional. IV. Na virtualização total, o sistema operacional visitante precisa ser modificado para ser executado sobre o VMM. V. Na virtualização total, o sistema operacional do sistema hóspede trabalha como se de fato houvesse uma máquina física totalmente a sua disposição. Estão CORRETOS, apenas, os itens
Analise as afirmativas a seguir e assinale a alternativa correta. I. Uma String forma uma estrutura de dados que corresponde a um array de caracteres. II. De acordo com a teoria dos grafos, quando dois nós estão ligados por um arco, eles podem ser chamados de adjacentes. III. A estrutura de dados Pilha apresenta uma estrutura no qual o primeiro elemento a ser inserido será o último a ser removido. IV. A estrutura de dados, deque, é um tipo de dado abstrato que permite que os elementos possam ser adicionados ou removidos de ambas as extremidades. V. Um grafo é também conhecido como um array unidimensional. Estão CORRETOS, apenas, os itens
Julgue os itens subsequentes acerca dos componentes de um
computador, dos sistemas de entrada, saída e
armazenamento e dos princípios de sistemas operacionais.
Uma das funções importantes do acumulador é armazenar o resultado fornecido pela ULA.