Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos
ambientes tecnológicos, a partir de um conjunto de
tecnologias como, por exemplo, criptografia, autenticação
de usuários e equipamentos redundantes.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.
Para liberar espaço em disco, o Windows 10 permite que arquivos temporários sejam excluídos pelo usuário.
Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.
O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alteraressa configuração.
Com relação às ferramentas e às funcionalidades do ambiente
Windows, julgue os itens que se seguem.
No Microsoft Word, o recurso Localizar e substituir permite
encontrar palavras em um documento e substituir por outras;
no entanto, por meio desse recurso não é possível substituir um
termo por outro que esteja no formato negrito, itálico ou
sublinhado, por exemplo.
No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.
No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas.