A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.
A figura abaixo apresenta especificação relacionada a um notebook.

“Notebook Lenovo Ideapad S145 Intel Core i5 8GB - 256GB SSD 15,6” Placa de Vídeo 2GB Windows 10”
As citações “Intel Core i5” e “15,6” fazem referência, respectivamente, aos seguintes componentes:
A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional.
Nesse cenário, o modelo de redes ponto a ponto se caracteriza por
O mouse eletromecânico vem sendo substituído pelo mouse ótico, que possui como uma de suas características

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item
No sistema operacional Linux, não é permitida a execução de comandos por meio de terminal, devido a um mecanismo de segurança imposto por esse sistema.
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item
O Avast Free Antivirus, uma ferramenta de proteção e detecção de ameaças, é uma versão gratuita do antivírus Avast.
No aplicativo Arquivos do sistema UBUNTU v.20.4, as teclas Ctrl+F pressionadas simultaneamente:
Os mecanismos de busca na Internet tornaram-se ferramentas indispensáveis. O Google, que é o preferido pela maioria, oferece diversas opções para o refinamento das buscas. Considerando que você queira localizar páginas que contêm exatamente o nome completo de Pedro Álvares Cabral, assinale a opção que indica o texto a ser usado numa busca por meio do Google.
No que diz respeito ao uso dos recursos no browser Edge da Microsoft,
I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços;
II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada, sendo equivalente a acionar o X existente no canto superior direito dessa janela.
Os atalhos de teclado AT1 e AT 2 são, respectivamente:
Julgue o item a seguir, referente ao sistema operacional Linux.
Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log
Considerando o Microsoft Office 365, julgue o item seguinte.
O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.
No que se refere à segurança da informação, julgue o item a seguir.
Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados
Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.
O recurso
, do Word 2013, permite ao usuário inserir, em um documento, a janela inteira de um programa aberto.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
Na topologia em estrela, a comunicação entre duas estações deve passar, obrigatoriamente, pelo equipamento central, já que todas as estações estão diretamente conectadas a ele.
Julgue o próximo item, relativos à segurança da informação.
Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.