Foram encontradas 449 questões.
O coordenador de um dos cursos de graduação de sua unidade escolar lhe enviou um e-mail com uma planilha eletrônica, no qual estão listados os dados dos alunos que participaram do último evento realizado pelo curso. Na mensagem, o coordenador requere que você complete a planilha com os números de registro dos alunos, para que a confecção dos certificados possa ser realizada. Cite qual dos recursos pode ser utilizado a fim de facilitar a referida tarefa.
Provas
Analise as seguintes sentenças em relação à Lixeira no ambiente Microsoft Windows 10.
I – Para excluir definitivamente um arquivo, sem passar pela Lixeira, basta selecionar o arquivo e manter pressionada a tecla Shift enquanto pressiona a tecla DELETE.
II – Por motivos de segurança, na configuração padrão, a operação arrastar um arquivo até a Lixeira para excluí-lo não é permitida.
III – Ao clicar com o botão direito do mouse em um arquivo desejado da Lixeira e escolher a opção Restaurar, a Lixeira retornará o arquivo sempre para a pasta Documentos do Windows.
IV – Para restaurar os arquivos desejados que se encontram na Lixeira, basta selecioná-los na Lixeira e arrastá-los para a Área de Trabalho ou qualquer outra pasta.
Assinale a alternativa verdadeira:
Provas
Um dos objetivos da Segurança da Informação é o de evitar que dados sejam interceptados quando são trafegados na rede. Um recurso muito antigo e muito utilizado até hoje, também conhecido como “escrita secreta”, é denominado de:
Provas
Suponha que você tenha recebido um e-mail no qual todos os destinatários foram colocados em cópia oculta. Assim, se você for responder o e-mail, quais endereços serão inseridos automaticamente no campo de destinatários?
Provas
Analise as alternativas sobre a manipulação de arquivos e pastas no sistema operacional Windows 10.
I – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo, esperar um segundo e clicar no nome do arquivo novamente.
II – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo e, em seguida, pressionar F11.
III – Ao renomear um arquivo suas propriedades são alteradas, incluindo o tamanho do arquivo e data de modificação.
IV – Para selecionar rapidamente todos os arquivos e pastas, ao mesmo tempo, pressione Ctrl + A.
Assinale a alternativa verdadeira:
Provas
Um conjunto de dados em formato texto, como uma listagem de alunos, pode ser melhor organizado em uma planilha eletrônica utilizando o recurso “Filtros de Texto”. Dentre as opções desse recurso está a de restringir a listagem de dados de uma coluna aos que se iniciam com determinada letra ou conjunto de caracteres. Assinale a alternativa que permite executar essa tarefa.
Provas
O Microsoft Word é um processador de texto desenvolvido pela Microsoft, o qual possui diversos recursos que permitem a criação de documentos profissionais. Dentre esses recursos, o Microsoft Word permite que o usuário insira cabeçalhos e rodapés personalizados.
Assinale a alternativa correta que indica os passos necessários para criar cabeçalhos ou rodapés diferentes para páginas pares e ímpares de um documento.
Provas
Trabalhar com a gestão de dados perpassa demandas associadas à segurança e à privacidade. A ABNT NBR ISO/IEC 27001 é um padrão que especifica os requisitos para a implementação, manutenção e continuidade na melhoria dos sistemas de segurança da informação. Essa norma aborda esses conceitos sob diferentes níveis institucionais. Com isso, assinale a opção que recomenda práticas incorretas de liderança e comprometimento da alta direção quanto ao Sistema de Gestão de Segurança da Informação (SGSI).
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Em segurança da informação, a autenticação é um processo de verificação da identidade digital do usuário no sistema. Neste contexto, considere as seguintes afirmações:
I - A autenticação de dois fatores é um recurso que acrescenta uma camada adicional de segurança para o processo de login da conta.
II - A autenticação de dois fatores é o processo de autenticação em que dois dos três possíveis fatores de autenticação são utilizados. Assim, um exemplo desse tipo de autenticação pode ser a utilização de usuário e senha.
III – A autenticação de dois fatores visa aumentar a complexidade da senha, podendo incluir um número mínimo letras, números e caracteres especiais.
IV – A autenticação de dois fatores pode requerer informações que apenas o usuário sabe, tem ou é. Assim, um exemplo desse tipo de autenticação pode ser a utilização de senha, token ou biometria.
Provas
No conjunto dos protocolos IPsec, existem dois principais: o protocolo Cabeçalho de Autenticação (AH) e o protocolo Carga de Segurança de Encapsulamento (ESP). No que diz respeito aos protocolos AH e ESP, analise as afirmativas a seguir:
I – O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo.
II – O protocolo AH provê autenticação da origem, integridade dos dados e sigilo.
III – O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.
IV – O protocolo ESP provê autenticação da origem e integridade dos dados, mas não provê sigilo.
Dentre as alternativas acima, assinale a alternativa correta:
Provas
Caderno Container