No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados
Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.
No Word 2013, não é permitido selecionar textos que estejam em locais diferentes do documento, como, por exemplo, uma frase em uma página e outra frase em outra página.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
O Firefox, por ser uma espécie de visualizador de página (navegador), impede que páginas web sejam salvas.
Acerca de redes de computadores, julgue o item a seguir.
Tanto o Google Chrome quanto o Mozilla Firefox, em suas versões mais recentes, permitem, por meio de suas configurações, sincronizar favoritos, extensões, senhas e outras informações em vários dispositivos.
Julgue o próximo item, relativos à segurança da informação.
Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.
O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras:
a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e
b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.
Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao computador.
Esse recurso, que pode ser desativado, é conhecido como
O Microsoft Teams possui recursos que apoiam reuniões de times de trabalho em discussões, tais como o desenho ou a readequação de procedimentos organizacionais.
Uma opção disponível para reuniões é o lobby, que funciona como
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No Windows 10, existe um recurso de segurança que monitora o tráfego de entrada e saída na rede, permitindo-o ou bloqueando-o de acordo com um conjunto de regras de segurança estabelecidas. Esse recurso é denominado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta o tipo de malware que tem como característica principal a autopropagação em um ambiente de rede, buscando infectar o maior número de computadores possível, e que pode ser instalado por execução direta de suas cópias ou por meio da exploração de vulnerabilidades existentes em um sistema computacional, sem exigir qualquer intervenção do usuário para se replicar.
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considerando-se que o computador do usuário do Microsoft Word 365 esteja com configurações regionais e de idioma para Português (Brasil), é correto afirmar que a função de buscar e substituir um texto no Word pode ser acionada com as teclas de atalho
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
+ 