
Com relação ao Sistema Eletrônico de Informações (SEI), ao editor de texto Microsoft Word 2016 e ao sistema operacional Windows 10, julgue os itens de 24 a 28.
O Windows 10, versão Home, é um sistema operacional tipicamente monousuário, ou seja, os seus recursos não podem ser compartilhados.
No que diz respeito ao programa de navegação Microsoft Edge, em sua versão mais recente, e ao Decreto Distrital n°. 36.756/ 2015, julgue os itens de 29 a 32.
Entre os navegadores mais usados, o Edge é o único a não permitir que o usuário exclua os dados de navegação do seu dispositivo.
Alguns sistemas operacionais, como o Windows 10, utilizam o recurso denominado Área de Transferência, que
Escolha a alternativa que contém uma informação técnica inválida quanto às principais características das ferramentas de busca e pesquisa:
Analise as afirmativas abaixo de acordo com a planilha eletrônica


Diante do exposto, assinale a alternativa correta.
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue os itens que se seguem.
Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Quanto ao programa de navegação Microsoft Edge, em sua versão mais recente, à computação em nuvem e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens de 34 a 39.
Uma maior flexibilidade e agilidade na escalabilidade de recursos representa uma vantagem da computação em nuvem em comparação com a infraestrutura de TI tradicional.
As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é:
Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário.
Nesse contexto, um exemplo de uma senha bem formada e segura é
Se um usuário ligar um computador com Windows e realizar o login, a primeira tela apresentada ao usuário será
No Windows 10, a ferramenta que exibe uma lista contendo os componentes de hardware conectados ao computador, os quais estão agrupados em categorias, recebe o nome de
No Outlook, é possível enviar cópias de uma mensagem de email para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a opção
Julgue o próximo item, relativo a procedimentos associados a Internet/intranet e ao sistema operacional Windows.
Considere que, em uma delegacia, seja necessário compartilhar um local de armazenamento de arquivos, de modo que agentes e delegado acessem e armazenem arquivos que sejam sincronizados e acessíveis em qualquer dispositivo. Nesse caso, a contratação de serviço de armazenamento na nuvem, como iCloud, Google Drive, Dropbox, entre outros, atenderia aos requisitos e facilitaria o compartilhamento para todos os envolvidos.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo para a realização de varreduras de malwares, por meio da verificação contínua de arquivos e pela realização de backups como prevenção de perda no caso de ataque por ransomware.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é configurado em nuvem sob a forma de IaaS. Nesse caso, para evitar o phishing, que é a infecção de arquivos por spyware, o referido agente deve proceder à varredura, por meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML.