Analise o trecho abaixo e assinale a alternativa que preenche corretamente a lacuna:
Para processador processar dados, ele verifica primeiramente na memória _________________________________ se esses dados estão armazenados lá, se os encontra não necessita obtê-los de outra memória mais lenta, que é a memória ______________________________.
No Word 2007 (versão em português, padrão), a ferramenta utilizada para copiar a formatação de um determinado trecho é:
No Microsoft Excel 2010 (versão em português, padrão), temos o número 6,5 na célula B1. Na célula A1, temos a seguinte fórmula: =SE(B1 < 6;"Reprovado";SE(B1 < 8;"Recuperação";"Aprovado")) Com base nessas informações, o resultado obtido na célula A1 será:
No aplicativo “Calculadora”, presente no Windows 7, para alterar para o modo Científica podemos utilizar o seguinte atalho:
As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas. Assinale a alternativa que apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.
O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas de funções. Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente necessários para os usuários.
Assinale a alternativa que apresenta corretamente um conjunto de aplicações do Windows Server 2008 R2 que permitem configurar e gerir os vários componentes do servidor.
Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?
Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são “vistos” pelo sistema como apenas um?
No Windows 7, para que sejam exibidos, além do ícone e do nome, a data de modificação, o tipo e o tamanho dos arquivos, deve-se
É possível ao usuário transferir um arquivo de um site da Internet para o seu próprio computador. Esta função é chamada de
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social.
Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.
Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional.
Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue o item subsequente.
Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 8, digitar o comando ping e pressionar a tecla .
Considere o texto abaixo.
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta
bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página
eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse
dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução
ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está
caracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um
tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como