Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta , em que
equivale ao nome do usuário que configurou o becape.
Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue os próximos itens.
No explorador de arquivos do Windows 10, é possível fixar as
pastas favoritas na funcionalidade acesso rápido, que lista,
além das pastas fixadas, as usadas com frequência e também os
arquivos usados recentemente.
No Word 2016, é possível inserir fórmulas que permitam, similarmente ao Excel 2016, somar números que aparecem em linhas de uma tabela, usando-se, por exemplo, a seguinte fórmula.
=SOMA(ESQUERDA)
Ao se inserir, na célula C5 da planilha do Microsoft Excel 365 mostrada abaixo, a fórmula =SOMA(B2:C4), o valor obtido será 22.
Considere que um usuário tenha digitado, no Excel 2016, a tabela ilustrada a seguir. Nessa situação hipotética, se esse usuário digitar a fórmula =CONT.VALORES(B1:B4) na célula B5, o resultado será 4.

Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
A respeito de segurança da informação, julgue o item a seguir.
Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.