O texto da figura foi digitado no Word 2019 BR, tendo sido realizados alguns procedimentos, como:
I. À palavra NOTÍCIAS foi usado um recurso que adiciona um toque artístico mediante o emprego de uma caixa de texto.
II. À citação Guarda Civil Municipal foi aplicado negrito por meio da execução de um atalho de teclado.
III. Ao texto foi aplicado alinhamento justificado por meio do acionamento de um ícone.

O recurso, o atalho de teclado e o ícone são, respectivamente:
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir.
I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo.
II. Aintegridade é vital.
III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros.
IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
Asituação descrita acima enquadra a organização no seguinte nível:
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
Assinale a alternativa que apresenta o modo de exibição de pasta de trabalho, do Microsoft Excel 365, que permite editar uma planilha de forma que seja possível visualizar onde as páginas começam e terminam, assim como os cabeçalhos e rodapés de cada página
Assinale a alternativa que apresenta o termo que mais bem representa os computadores de uso pessoal que fazem parte de uma rede local.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Os sistemas operacionais possuem diferentes formas de organizar suas pastas e arquivos. Chamamos isso de sistemas de arquivos. Um mesmo sistema, inclusive, dependendo da sua versão e aplicação, pode ter um ou mais tipos de sistemas de arquivos. Assinale a alternativa que possui um sistema de arquivos nativo do Linux.
A respeito do Excel, gerenciador de planilhas da Microsoft, componente do pacote de aplicativos Office, assinale a alternativa correta.
A planilha da figura abaixo foi criada no Excel 2019 BR, tendo sido realizados os procedimentos descritos a seguir.

Nessas condições, a expressão inserida em E12 e o valor mostrado em D14 são, respectivamente:

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item
No Google Chrome, o uso de perfis permite que o usuário compartilhe um computador com várias pessoas, mantendo determinadas informações em separado, como, por exemplo, histórico e senhas.
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item
Em relação à arquitetura de cloud computing, a multitenancy, na camada de aplicação, otimiza o uso de recursos.
A respeito de programas de navegação, julgue o próximo item.
Para não memorizar o histórico de navegação pelo navegador Firefox, deve-se utilizar, necessariamente, a navegação privativa, pois de outra forma além dessa o histórico será registrado.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente
Quando um arquivo é anexado a uma mensagem de e-mail, é comum que o arquivo passe por um controle de segurança antes do envio. Um dos critérios é o tipo do arquivo, impedindo-se que arquivos executáveis, potencialmente danosos, sejam enviados. Assinale a opção que apresenta somente tipos de arquivos executáveis.
Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.
Em uma nuvem, a característica de os recursos de computação do provedor serem agrupados para atender a vários consumidores é chamada de elasticidade