Julgue o item a seguir, relativo ao Microsoft Word 2007.
O Microsoft Word 2007 suporta a inserção de imagens dos tipos JPEG e PNG em um documento.
Julgue o próximo item, relativo ao Microsoft PowerPoint 2007.
A aba Revisão dispõe de funcionalidades que permitem ao usuário escolher, por exemplo, um tipo de transição para o eslaide bem como a velocidade da transição.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser utilizados em intranets e na Internet.
Com relação à cópia de segurança (becape), julgue o próximo item.
Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.
Julgue o item a seguir, relativo ao Microsoft Word 2007.
Os arquivos do Word 2007 têm a extensão .docx.
Acerca do Microsoft Excel 2007, julgue o item que se segue.
No Microsoft Excel, a função SE retornará um valor se uma condição de verificação for verdadeira e outro valor se a condição for falsa.
Julgue o próximo item, relativo ao Microsoft PowerPoint 2007.
Por meio da aba Design, é possível escolher, entre diferentes estilos, o tema da página de uma apresentação.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O uso de correio eletrônico na Internet não depende do DNS, já que a caixa postal é universal na nuvem.
Com relação à cópia de segurança (becape), julgue o próximo item.
Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.
No que diz respeito ao Windows 7, julgue o item subsequente.
Um perfil é criado automaticamente para o usuário na primeira vez em que ele efetua o login no referido sistema operacional.
Julgue o próximo item, relativo ao Microsoft PowerPoint 2007.
O Microsoft PowerPoint 2007 permite imprimir apresentações na forma de folhetos, com até nove eslaides, em uma página.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
Uma pasta oculta é um tipo de pasta de sistema protegido com bibliotecas de códigos que não podem ser modificados.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.
No que diz respeito ao Windows 7, julgue o item subsequente.
Quando um usuário cria um perfil no Windows 7, suas configurações ficam registradas e são disponibilizadas sempre que ele efetua login no computador.