Dentre as opções a seguir, escolha a que representa o atalho usado através do pressionamento simultâneo de duas teclas e que possibilita selecionar todo o texto de um documento aberto no Microsoft Word:
O Internet Explorer e o Mozilla Firefox, são ótimas ferramentas para navegar na internet. Tecnicamente essas ferramentas são conhecidas como:
Ao acessar o menu "Inserir do Excel" temos as seguintes opções, exceto:
Durante a execução de suas tarefas diárias o monitor de informática dentre as atribuições conferidas ao cargo deve:
Uma rede de computadores consiste em máquinas interligadas compartilhando recursos e informações entre si, principalmente em locais como escritórios. A necessidade de se conectar com outros módulos deu origem a outros tipos de estruturas de rede, como LAN, MAN, WAM, WLAN e PAN. Quando uma empresa deseja conectar as máquinas de seus escritórios que estão em uma mesma cidade constitui uma estrutura de rede:
O Excel, com sua ferramenta de gráficos, possibilita ao usuário resumir seu relatório, de maneira que todos, no momento que visualizarem o gráfico, possam fazer uma leitura rápida e de bom entendimento. Ao selecionarmos um intervalo de dados para criar um gráfico em outra aba, podemos usar a tecla de atalho:
O MS Power Point nos oferece muitas maneiras de preparar apresentações de slides com bastante rapidez; um dos recursos são ferramentas em que podemos aplicar formatações prontas na apresentação com a opção de apenas trocarmos as cores e fontes. A qual das ferramentas abaixo estamos nos referindo?
Observe a situação hipotética abaixo. “Pedro trabalha no setor de informática de uma grande empresa e, certo dia, recebeu a ordem de seu superior para fazer um “backup” de todos os arquivos referentes aos projetos que estavam sendo desenvolvidos pela organização. O colaborador fez um levantamento e constatou que todos os arquivos indicados pelo seu chefe eram da ordem de 4Gb.” Levando-se em consideração que o procedimento em questão deverá ser efetivado em uma única mídia e que ele deverá ser atualizado todos os dias, Pedro irá usar:
Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das
URLs contidas no seu histórico de navegação.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados" (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação.
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas.