Acerca do Microsoft Excel 2007, julgue o item que se segue.
A função TIRAR remove todas as fórmulas de juros compostos que não possam ser impressas.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
Além de permitir que uma mesma pasta contenha arquivos de vídeo, imagem e música, o Windows 7 possibilita a criação de subpastas com arquivos ocultos.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.
No que diz respeito ao Windows 7, julgue o item subsequente.
Se o computador estiver conectado à Internet, o perfil do usuário será criado na nuvem da Microsoft.
Julgue o item a seguir, relativo ao Microsoft Word 2007.
No Microsoft Word 2007, o uso do padrão XML torna os arquivos maiores e mais confiáveis quando comparados com arquivos do tipo RTF.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
No Windows 7, uma mesma pasta pode conter dois arquivos com o mesmo nome e a mesma extensão.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de rede.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.