Foram encontradas 40 questões.
Analise os itens a seguir com relação aos procedimentos e conceitos de segurança.
I – A criptografia é um recurso tecnológico utilizado para enviar mensagens codificadas, de forma que somente o emissor e o receptor possam acessá-las e interpretá-las.
II – Convém que as cópias de segurança de um sistema (backup) sejam mantidas no mesmo local físico de armazenamento dos dados originais de modo a possibilitar sua rápida restauração.
III – A verificação ou autenticação em duas etapas adiciona uma segunda camada de proteção no acesso a uma conta. É um recurso opcional oferecido por diversos serviços de Internet, como webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
IV – Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador, permitindo ou negando o acesso de acordo com políticas de segurança. Pode-se utilizar um firewall para substituir um programa antivírus.
Está CORRETO o que se afirma em:
Provas
Recentemente, diversas empresas e órgãos governamentais foram alvo de ciberataques da modalidade , que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao proprietário. Assinale a alternativa que completa CORRETAMENTE a lacuna.
Provas
Considerando o modo de ‘Navegação privativa’ do navegador Mozilla Firefox, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso).
( ) No teclado, uma sessão privada pode ser ativada usando a combinação Ctrl+Shift+P no Windows e Linux.
( ) Janelas de navegação privativa apresentam um cadeado roxo no canto superior direito.
( ) A navegação privativa não mascara sua identidade nem sua atividade online. Sites e provedores de serviços de internet ainda podem coletar informações sobre sua visita, mesmo que você não tenha se identificado.
( ) Novos favoritos e senhas criados durante a navegação privativa não são salvos. No entanto, todos os arquivos baixados no computador durante a navegação privativa são mantidos.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Provas
Você precisa enviar um e-mail com o mesmo assunto e conteúdo para uma lista de vinte destinatários. No entanto, você quer evitar que cada um dos destinatários saiba quais são os outros endereços de e-mail da lista. Assinale a alternativa que contém a forma CORRETA para realizar o envio do e-mail.
Provas
Analise as afirmativas a seguir sobre o recurso ‘Slide Mestre’ presente no Microsoft PowerPoint.
I – No modo de Apresentação de slides, o slide mestre é o primeiro slide que será apresentado, contendo o título da apresentação.
II – Para abrir o modo de exibição do slide mestre, selecione o botão ‘Slide Mestre’ na guia ‘Exibir’.
III – Os slides mestres são padronizados pelo Microsoft PowerPoint. Assim, o usuário pode escolher um modelo dentre os disponíveis, não sendo possível criar um slide mestre personalizado.
IV – Um slide mestre é o slide superior em uma hierarquia de slides que armazena informações sobre os layouts de tema e slide de uma apresentação, incluindo tela de fundo, cor, fontes, efeitos, tamanhos de espaço reservado e posicionamento.
Está CORRETO o que se afirma em:
Provas
Considere a fórmula =(A1+B1+C1+D1+E1)/4 contida na célula F1 de uma planilha Excel. Para manter o mesmo resultado final, essa fórmula poderá ser substituída por:
Provas
O funcionário Cláudio utiliza, em seu ambiente de trabalho, o editor de texto LibreOffice Writer. Certo dia, Cláudio digitou um projeto contendo 17 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 4, 5, 6 e 9. Para imprimir apenas essas páginas, a sequência CORRETA de passos que deve ser executada por Cláudio é:
Provas
Selecione a alternativa que indica CORRETAMENTE apenas as extensões de arquivo que podem ser nativamente abertas pelo Microsoft WORD (Considerar a versão do Office 2016 em diante).
Provas
Quando se excluem arquivos na interface gráfica do Windows, eles são enviados primeiramente para a lixeira para que possam ser recuperados, se necessário. No entanto, é possível apagar definitivamente um arquivo sem que ele vá para a lixeira. Isso é feito utilizando o atalho:
Provas
Foi solicitado a um funcionário da SAMAE que desinstalasse o software X de seu computador, que possui o sistema operacional Windows 10. O software X tinha sido instalado pelo setor de TI no diretório padrão de instalação de programas do Windows e foi criado um atalho para esse programa na Área de Trabalho. Atendendo à solicitação, o funcionário acessou a Área de Trabalho, selecionou o ícone do software X clicando sobre ele e, na sequência, pressionou a tecla ‘DELETE’ no teclado. O que aconteceu quando o funcionário executou esse procedimento?
Provas
Caderno Container