A respeito de segurança e privacidade na Internet, analise as afirmativas. I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados. II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web. III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário. IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança. Está correto o que se afirma em
Em relação ao software, analisar a sentença abaixo:
Software pode ser definido como os programas que
comandam o funcionamento de um computador (1ª parte).
Software de programação é o conjunto de ferramentas
que permitem ao programador desenvolver sistemas
informáticos, geralmente usando linguagens de
programação e um ambiente virtual de desenvolvimento
integrado (2ª parte). A placa-mãe é um exemplo de
software (3ª parte).
A sentença está:
A Topologia lógica de uma rede de computadores determina como os sinais agem dentro da rede em referência ao fluxo de dados que passam através dessa rede. Nesse contexto,
Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada
Utilizando o Word 2016, para o Windows 10, ambos na versão PT-BR, com o objetivo de aplicar uma formatação específica de fonte na palavra contemporânea, na linha 2, pode-se clicar
O aplicativo Impress do suíte de escritório LibreOffice 5 permite exportar apresentações em formato HTML que podem ser integradas em páginas Web. Ao exportar uma apresentação, o usuário cria uma folha de estilo CSS e deve escolher a publicação do tipo
Uma impressora está conectada à única porta USB disponível em um determinado computador. O usuário precisa conectar de forma simultânea a este computador dois ou mais dispositivos que utilizam conector USB. O que ele deve fazer?
Analise as seguintes afirmativas sobre as pastas disponíveis no Microsoft Outlook, versão português do Office 2010:
I – O ícone corresponde à pasta “Itens Enviados".
II – O íconecorresponde à pasta “Caixa de Entrada".
III – O íconecorresponde à pasta “Rascunhos".
Está CORRETO apenas o que se afirma em:
O ícone correspondente à opção disponível no “Painel de Controle” do Microsoft Windows 7, versão português, que permite personalizar a exibição de arquivos e pastas é:
Responda as quatro próximas perguntas para o Microsoft Word 2010 quanto ao uso correto de combinações de teclas para:
Adicionar uma nota de rodapé ao documento.
Responda as quatro próximas perguntas para o Microsoft Excel 2010 quanto ao uso correto de funções para:
Arredondar um número x até o múltiplo mais próximo de y.
Na questão, indique que comando do Linux é usado para:
Mudar a proteção de um arquivo ou diretório.
Protocolo de rede para envio de e-mail:
Os protocolos IPv4 e IPv6, usados na Internet, transferem endereços com, respectivamente,
Tipo de ameaça que, a partir de uma vulnerabilidade de um software, pode passar a controlar um computador, causar um comportamento inesperado em aplicações ou realizar um ataque: