No Explorador de Arquivos do Windows 10, um usuário copiou um arquivo por meio das teclas
e, em outra pasta, pressionou as teclas
para colá-lo. Posteriormente, ele fez uso das teclas
Com base nessa situação hipotética, assinale a alternativa que apresenta o resultado a ser obtido após o usuário pressionar as teclas 
Um usuário recebeu a seguinte planilha, criada no Excel do Microsoft Office 365.

Ele deverá preencher os dados na coluna C de acordo com o exemplo a seguir.

Tendo como referência essa situação hipotética, julgue o próximo item.
Para fazer o preenchimento da tabela recebida conforme o exemplo mostrado, basta que o usuário execute as seguintes ações na planilha recebida, nessa ordem: preencher manualmente os dados a serem inseridos nas colunas C2 e C3; acessar, com o cursor posicionado na coluna C4, a opção Dados e, em seguida, clicar Preenchimento Relâmpago.
No Word 365, o recurso Pincel de Formatação é utilizado para copiar a formatação de um texto selecionado e colá-la em outro. Sendo assim, assinale a alternativa que apresenta as teclas de atalho utilizadas para copiar a formatação de um texto selecionado.
São softwares que detectam e removem programas maliciosos, como vírus e worms, protegendo os sistemas de computador contra essas ameaças. Assinale a alternativa que apresenta um desses programas.
A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.
A figura abaixo apresenta especificação relacionada a um notebook.

“Notebook Lenovo Ideapad S145 Intel Core i5 8GB - 256GB SSD 15,6” Placa de Vídeo 2GB Windows 10”
As citações “Intel Core i5” e “15,6” fazem referência, respectivamente, aos seguintes componentes:
A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional.
Nesse cenário, o modelo de redes ponto a ponto se caracteriza por

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item
No sistema operacional Linux, não é permitida a execução de comandos por meio de terminal, devido a um mecanismo de segurança imposto por esse sistema.
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item
O Avast Free Antivirus, uma ferramenta de proteção e detecção de ameaças, é uma versão gratuita do antivírus Avast.
No aplicativo Arquivos do sistema UBUNTU v.20.4, as teclas Ctrl+F pressionadas simultaneamente:
Os mecanismos de busca na Internet tornaram-se ferramentas indispensáveis. O Google, que é o preferido pela maioria, oferece diversas opções para o refinamento das buscas. Considerando que você queira localizar páginas que contêm exatamente o nome completo de Pedro Álvares Cabral, assinale a opção que indica o texto a ser usado numa busca por meio do Google.
No que diz respeito ao uso dos recursos no browser Edge da Microsoft,
I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços;
II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada, sendo equivalente a acionar o X existente no canto superior direito dessa janela.
Os atalhos de teclado AT1 e AT 2 são, respectivamente:
Julgue o item a seguir, referente ao sistema operacional Linux.
Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log
Considerando o Microsoft Office 365, julgue o item seguinte.
O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.