O Mozilla Firefox é um navegador Web desenvolvido pela Fundação Mozilla. Ele é um software de código-fonte aberto, o que significa dizer que:
Que comando do Linux permite exibir a função de determinado comando?
No MS-Outlook 2010, em sua configuração padrão, um uso comum relacionado à organização dos e-mails recebidos é a criação de pastas dentro de outras pastas. Para criar uma pasta dentro de outra pasta, deve-se clicar com o botão secundário do mouse sobre a pasta em que se deseja criar uma subpasta e, no menu de contexto aberto, escolher
No Writer, dentre as opções de Autoajustar da aba Tabela, no tocante a linhas, não é possível
Qual o nome da função do Calc que permite descartar as casas decimais de um número?
No Windows 10, que combinação de teclas permite abrir o Gerenciador de Tarefas?
Sobre arquivos e pastas no sistema operacional Windows 10, analise as afirmativas a seguir.
I. Arquivos podem ter nomes de até 512 caracteres.
II. Os caracteres * e ? não podem ser utilizados para atribuir nomes a arquivos e pastas.
III. A opção de renomear o arquivo é apresentada ao selecionar o nome do arquivo e pressionar F2 no Explorador de Arquivos.
Está correto o que se afirma em
O navegador web padrão do Windows 10, que permite que sejam feitas anotações diretamente na página que está sendo exibida, é denominado
Leia as afirmativas a seguir:
I. Ao utilizar computadores de terceiros, o usuário não deve permitir que suas senhas sejam memorizadas pelo navegador Web.
II. Ao utilizar computadores de terceiros, o usuário deve evitar efetuar transações bancárias ou comerciais.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. URL (ou varredura de rede) é um tipo específico de código malicioso, projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
II. No uso do correio eletrônico, deve-se evitar produzir, transmitir ou divulgar mensagem que contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de virtual. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem o usuário interage são as mesmas que estão fora da rede. Desta forma, os riscos aos quais o usuário está exposto ao usá-la são os mesmos presentes no seu dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
II. Planilha é o termo que remete a um texto em formato digital, ao qual se agregam outros conjuntos de informação na forma de blocos de textos, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Para garantir a segurança na internet, o usuário deve conferir o certificado de segurança da página que está acessando. Páginas que permitem a troca de informações sigilosas devem assegurar que os dados fornecidos estejam criptografados e, para isso, adquirem um certificado.
II. Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas 0s.
Marque a alternativa CORRETA: