(1,0)
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue.
No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo.
O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.
Com relação a informática, julgue o item que se segue.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.
Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados.
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir.
No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados em caso de necessidade.
Dentre as aplicações mais comuns no ambiente da internet podemos citar.
Atualmente, a informação representa o maior bem dentro de qualquer organização; assim, existem diversas formas de se garantir a proteção da mesma. Dentre os diversos procedimentos existentes, assinale qual pode ser considerada a forma mais segura para proteção desta informação.
O sistema operacional Windows é dotado de diversas teclas de atalho que visam aumentar o desempenho do usuário em certas funções durante a operação do sistema. Indique a opção que realiza a função de abrir o aplicativo Windows Explorer.
Os dispositivos periféricos de um computador podem ser classificados em duas grandes categorias: os dispositivos de entrada e saída. Com base neste conceito, assinale a alternativa que listam dispositivos que se adéquam ao conceito.
No Microsoft Word, utilizamos uma combinação de teclas, também conhecida como teclas de atalho. Qual o resultado das seguintes combinações (Ctrl+O)?
Utilizando o Microsoft Word, qual a tecla de atalho para impressão?
Recuperar senha