Julgue o item, relativo ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.
Considere a seguinte sequência de ações: selecionar um arquivo (clicar sobre o nome do arquivo). CRTL+X. Selecionar uma pasta destino (clicar sobre o nome da pasta). CRTL+V.
Em se tratando do explorador de arquivos do Windows 10 (pt-BR), assinale a alternativa que indica a operação correspondente à sequência acima.
Julgue o item quanto ao Microsoft PowerPoint 2013, ao sistema operacional Windows 10 e aos conceitos básicos de redes de computadores.
A única forma de sair da Tela de Bloqueio do Windows 10, utilizando o teclado, é pressionando a tecla
deste dispositivo.
Acerca de proteção e segurança da informação, julgue o item a seguir.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
Acerca dos conceitos de
hardware, do Microsoft Word 2013 e do sistema operacional Windows 8.1, julgue o item.
A alteração do espaçamento entre linhas de um documento do Word 2013 pode ser realizada por meio da guia Página Inicial, grupo Parágrafo e opção Espaçamento de Linha e Parágrafo.
A respeito dos conceitos básicos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item.
A estrutura de pastas no ambiente Windows está limitada a uma hierarquia de três níveis (pasta > subpastas > subpastas), ou seja, uma pasta pode conter subpastas e estas últimas podem conter somente mais um conjunto de subpastas.
Julgue o item quanto ao Microsoft PowerPoint 2013, ao sistema operacional Windows 10 e aos conceitos básicos de redes de computadores.
No PowerPoint 2013, ao clicar o botão indicado pelo círculo
será possível adicionar comandos à barra de ferramentas de acesso rápido.
Sobre o modelo de referência TCP/IP encontrado nas redes de computadores, é correto afirmar:
Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
João é proprietário de uma empresa de comércio de produtos de higiene e limpeza que está há vários anos no mercado. Por possuir uma infinidade de clientes e muitos fornecedores irá precisar adquirir um HD externo de 1TB para que possa gravar todos os dados cadastrais dos mesmos. Com esse HD, João poderá armazenar dados na ordem de:
Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
No Microsoft Excel 2007 pode-se quebrar o texto de forma a que ele apareça em várias linhas de uma célula. Sobre este recurso, assinale, dentre as alternativas abaixo, a opção CORRETA:
Leia a frase abaixo referente a Planilha Eletrônica da MS Office 2003/2007 – Excel.
"A célula E7 corresponde ao cruzamento da _____ coluna com a _____ linha". Assinale a alternativa que preencha correta e respectivamente as lacunas.
O termo subpasta no sistema operacional Windows, refere-se à: