Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por
No Writer dentre as opções de formatos da janela Exportar não está inclusa que opção?
No Calc, qual o nome da função que permite combinar vários itens de texto em apenas um?
A Microsoft incluiu um navegador totalmente novo, Microsoft Edge, no Windows 10.
Sobre este navegador, analise as afirmativas a seguir.
I. Oferece suporte a extensões de binários que não são da Microsoft.
II. Substitui o Internet Explorer, o qual não está mais disponível no Windows 10.
III. Permite que sejam feitas anotações diretamente na página web.
Está correto o que se afirma em
Julgue o item seguinte quanto ao Microsoft Word 2013, ao sistema operacional Windows 8 e aos conceitos de redes de computadores.
A barra de tarefas do Windows 8 está localizada na parte de baixo da área de trabalho e não pode ser mudada para outro local, pois é considerada como um objeto fixo desse sistema operacional.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.
Leia as afirmativas a seguir:
I. No Microsoft Windows, os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da imagem. Eles permitem, entre outras coisas, que o usuário acesse programas, pastas e arquivos.
II. O botão para configuração de texto chamado "itálico" permite destacar o texto selecionado, fazendo-o mais espesso e escuro.
III. No Windows, deve-se pressionar Ctrl+X para recortar o item selecionado. O comando Ctrl+V (ou Shift+Insert) permite colar o item selecionado.
Marque a alternativa CORRETA:
No Microsoft Windows 10 em português, um computador ligado a uma rede pode ser usado por vários usuários diferentes, cada um com recursos personalizados. Para acessar a tela onde se encontra a opção para trocar de usuário, deve‐se
Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Em aplicativos editores de texto, o parágrafo determina como as palavras e frases irão aparecer no decorrer do texto, quais as margens do documento, a cor, o tipo de fonte utilizada e o tipo de fórmula inserida.
II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos de códigos maliciosos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A utilização da internet não oferece riscos ao usuário. Assim, é necessário que o usuário ignore os riscos inerentes ao seu uso, supondo que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. Afinal, para se sentir seguro, o usuário deve acreditar que não precisa se prevenir.
II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA: