Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
No Microsoft Word 2013, Configuração Local, Idioma Português-Brasil, o Painel de Navegação está situado na Guia:
Considere que três usuários estejam modificando um documento editado pelo Microsoft Word, na sua última versão, e que seja necessário impedir alterações de formatação nesse documento. Para isso, deve ser usado o recurso
Um usuário preparou uma apresentação pelo Microsoft PowerPoint, na sua última versão, e deseja configurá-la de tal forma que cada um dos slides da apresentação passe depois de decorridos 50 segundos.
Nessa situação hipotética, o recurso a ser utilizado pelo usuário para realizar a referida configuração fica disponível no menu
Uma empresa que faz uso de recursos de armazenamento em um provedor de nuvem pública atingiu quase a capacidade total do espaço disponível na nuvem e, em razão disso, solicitou mais área de armazenamento. Em tempo real, foi disponibilizado à empresa o recurso solicitado.
Nessa situação hipotética, o atendimento da demanda da empresa ilustra o conceito de
Sobre computação em nuvem, análise as afirmativas a seguir e marque a alternativa correta:
A função do Microsoft Excel 2016 que remove a parte decimal ou fracionária do número e deixa apenas corno um número inteiro é a função
Um tipo de rede social funciona baseada em geolocalização, que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar e fazer check-in nos lugares por onde ele passa. Este tipo de rede social é denominada
Na navegação em sites na internet por meio do browser Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que trabalha na Secretaria da Segurança Pública e Defesa Social do Ceará configurou a URL https://www.google.com do Google como homepage inicial e, em seguida, após navegar por diversos sites, realizou dois procedimentos, descritos a seguir:
I. executou um atalho de teclado para mostrar o site configurado como homepage inicial, a priori; e
II. após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a página atual.
O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente,
Com relação às características e recursos do software Thunderbird Mozilla 78.12.0 (64-bit), em português-BR, estão corretas as afirmativas a seguir:
I. Por padrão, há um limite para o tamanho dos arquivos a serem anexados aos e-mails. Além desse tamanho default, os arquivos são considerados grandes e, neste caso, pode ser empregado o recurso conhecido por Filelink.
II. Possibilita o uso do serviço gratuito do WeTransfer, sendo que o arquivo a ser enviado via Filelink fica disponível para ser baixado durante n dias. Se o usuário considerar esse tempo curto demais, ele pode assinar o serviço pago.
Nessas condições, o tamanho e o valor de n são, respectivamente,
Um servidor da Polícia Civil do Ceará, que exerce as funções de inspetor, está trabalhando em um microcomputador com Linux. Embora os sistemas operacionais utilizem interfaces gráficas, com o uso de janelas e do mouse, algumas vezes é necessário utilizar o sistema em modo texto.
Nesse contexto, para manipulação de diretórios e arquivos, três comandos de linha de prompt são detalhados a seguir:
I. Serve para acessar e mudar de diretório corrente, utilizado para a navegação entre as pastas do computador.
II. Exibe os arquivos armazenados em algum diretório e, se executado sem parâmetros, listará o conteúdo do diretório em que o usuário se encontra. É também possível usar este comando para conferir o tamanho e a data de criação de cada arquivo ou pasta.
III. É usado para se saber o espaço total e os GBytes disponíveis em cada partição do sistema. Se submetido ao sistema sem parâmetros, as informações serão exibidas em kBytes e será necessário convertê-las mentalmente para outras unidades.
Esses comandos são, respectivamente,
Um usuário escolheu um botão de ação, exibido na imagem a seguir, e o inseriu em um dos slides de sua apresentação elaborada por meio do MS-PowerPoint 2010, em sua configuração original.

Assinale a alternativa que apresenta o hiperlink padrão associado ao botão de ação exibido.
Sobre correio eletrônico, verifique as assertivas e assinale a correta.
I. Para, Cc e Cco são três opções para destinatário de um e-mail. A principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem.
II. Para: é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail.
III. Cc: sigla para o termo "com cópia". Geralmente, é enviado para quem é interessado, mas não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu.
IV. Cco: sigla para "cópia oculta". Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste.
São exemplos das opções disponíveis no menu “Inserir” do LibreOffice Writer 7.1.6, versão português, EXCETO:
Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir:
Ameaça
I. Spyware
II. Pharming
III. Ransomware
IV. Worm
Descrição
( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.
( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.
( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.
Está CORRETA a seguinte sequência de respostas: