1.168 questões encontradas
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
Em sua casa, ao digitar um documento, João manteve a tecla SHIFT pressionada para que todas as letras do título do texto aparecessem em maiúsculas. Quando Maria, sua irmã, viu João fazer isso, deu-lhe a seguinte dica:
-João, para que todas as letras do título do seu texto apareçam em maiúsculas, pressione apenas uma vez a tecla:
É a opção de extensão padrão para salvar arquivos no aplicativo Calc e no aplicativo Writer do Libre Office, respectivamente:
Considerando-se o Outlook 2010, no que se refere à criação de regras para as mensagens recebidas, analisar a sentença abaixo:
É possível criar uma regra baseada no remetente, no destinatário ou no tópico da conversa da mensagem para sempre mover o e-mail para outra pasta (1ª parte). Depois de criadas, as regras não podem ser alteradas (2ª parte). As regras possibilitam uma ação automática com base no conteúdo de uma mensagem (3ª parte).
A sentença está:
Caio quer ter acesso às páginas do site http://blograro.com.brque contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse fim é:
João abriu uma planilha nova no MS Excel 2010 BR, ainda totalmente “em branco” e acionou, por engano, um dos comandos disponíveis na guia “Dados”, obtendo a mensagem de erro a seguir.
“Não é possível concluir o comando usando o intervalo especificado. Selecione uma única célula dentro do intervalo e repita o comando. ”Considere alguns dos comandos disponíveis na referida guia:
Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
Maria procura um arquivo dentre os milhares gravados em seu computador e está usando as “Ferramentas de Pesquisa", disponíveis no “Explorador de Arquivos” do Windows.
Sobre o arquivo procurado, Maria lembra aproximadamente dotam anho, da data da última modificação e do tipo do arquivo.
Nesse caso, o processo de busca é capaz de considerar:
O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:
Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
No Windows 7, a extensão padrão de arquivos do editor de texto Wordpad e do editor de imagens Paint são, respectivamente:
Numa planilha MS Excel 2010 BR, todas as células da região A1:C2estão preenchidas com números inteiros, e nenhuma delas contém fórmulas.
A combinação de fórmulas cuja inserção nas células A3 e B3,respectivamente, provocaria um “aviso de referência circular”, é:
O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as seguintes afirmativas sobre essa operação.
Arquivos do MS Excel 2010 BR podem ser danosos quando gravados com a extensão “xlsm”.
Nesse caso, a ameaça advém, especialmente:
Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir.
I. SMTP
II. POP3
III. IMAP
IV. FTP
Os protocolos diretamente associados às configurações de emails são somente:
A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores.
Essas transferências em geral requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente conhecido pela sigla:
No contexto da resolução da tela de monitores de vídeo e notebooks, a denominação “Full HD” refere-se a uma configuração na qual a quantidade de pixels em cada sentido, horizontal e vertical respectivamente, é:
O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
No Microsoft Word 2010, o nome dado à grande área superior que contém todos os seus comandos organizados sob a forma de ferramentas de fácil acesso é:
Observe, a seguir, um trecho do documento que está sendo editado por Maria no MS Word 2010 BR.
O maior time do mundo.
Nesse trecho, Maria realizou as operações que seguem, na ordem:
0. Pressionou a opção Controlar Alterações na guia Revisão;
1. Selecionou a palavra “time”;
2. Pressionou a tecla “Delete”;
3. Digitou a palavra “herói”, seguida de um espaço;
4. Selecionou a palavra “maior”;
5. Clicou no ícone “N” de negrito na guia Página Inicial;
6. Clicou no ícone “Desfazer digitação” na Barra de Ferramentas de Acesso Rápido (no alto da tela, à esquerda).
Realizadas essas operações, o trecho é exibido como:
Considere uma planilha MS Excel 2010 BR que contém, nasce lulas A1, B1 e C1, respectivamente, os valores 120, 20 e 45 e, na célula A2, a fórmula ”=A$1+$B1”.
Considere agora a sequência de ações a seguir.
1. a célula A2 é selecionada e copiada com Ctrl-C;
2. a região compreendendo as células B2 e C2 é selecionada;
3. o conteúdo copiado é colado na seleção com Ctrl-V.
Os valores exibidos nas células B2 e C2, respectivamente, são:
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares mal-intencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.
No Microsoft Word 2010, são efeitos de parágrafo os abaixo relacionados, EXCETO:
Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
No grupo estilos do Microsoft Word 2010, ao apontar o mouse para o efeito desejado, este é mostrado diretamente no texto, sem necessidade de aplicar o efeito, de modo que, ao retirar o mouse do efeito, o trecho de texto automaticamente retorna ao seu modo anterior. Este comando é conhecido como:
Além da integração das informações propriamente ditas, por meio do funcionamento harmônico das funções empresariais, é preciso estabelecer a integração dos recursos computacionais disponíveis na organização. Como resposta a essa necessidade, surgiram várias opções de comunicação e compartilhamento de dados. Um grupo de computadores interligados por meio de cabos, localizados em determinada área geográfica, permitindo que um computador use recursos de todos os outros, na presença de um software gerenciador, está associado com maior intensidade à ideia de:
No Microsoft Word 2010, o recurso que permite de forma automática ou normal a separação silábica de uma palavra ao invés de jogá-la por inteiro para a próxima linha quando a palavra não coube na linha anterior é:
As empresas têm como opção a utilização de diversas tecnologias modernas, para facilitar o processo de tomada de decisão dos gestores, visando atender a sua complexidade, seu crescimento, sua modernidade, sua perenidade, sua rentabilidade e sua competitividade. Há uma tecnologia que é formada por um conjunto de ferramentas que, por meio do uso de algoritmos de aprendizado ou baseados em redes neurais e estatística, são capazes de explorar um grande conjunto de dados, extraindo destes na forma de hipóteses e de regras. Trata-se da seguinte tecnologia:
No MS Excel 2016, a opção “Atingir Meta” é encontrada no comando:



























