141 Q819656
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do sistema operacional Linux, do gerenciador de arquivos Windows Explorer e do Microsoft Excel 2010, julgue os itens subsequentes. No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar, é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute de exibição da seção.
142 Q819651
Informática Básica / Microinformática
Ano: 2018
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Denise, analista de sistemas em uma empresa de planos de saúde, está desenvolvendo uma apresentação para a reunião de planejamento estratégico da empresa. Utilizando o PowerPoint 2016 (configuração padrão – idioma português Brasil) em seu notebook com o sistema operacional Windows 10, em determinado momento ela precisou capturar algumas imagens das telas do software em que está trabalhando. Existem diversas maneiras de realizar essa tarefa. A esse respeito, analise os itens a seguir:

I. No Windows, em Menu iniciar, Acessórios do Windows, selecionar a Ferramenta de Captura.

II. No PowerPoint, Guia Inserir, Grupo de Comandos Imagens, utilizar o comando Instantâneo.

III. Utilizar a combinação de teclas CTRL + PrtScr.

Assinale

143 Q819644
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No Windows, a função principal do “Windows Defender” pode ser caracterizada como a proteção contra:
144 Q819639
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
No trabalho diário em ambiente Microsoft Windows 10 é comum a organização de arquivos em pastas, que podem ser criadas em um pen drive, no HD, na área de trabalho ou dentro de outras pastas. Para criar uma pasta rapidamente, basta
145 Q819635
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser recortadas, podendo apenas ser copiadas ou excluídas.
146 Q819634
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Windows 8, para informar as credenciais que permitem fazer logon no sistema, o usuário deverá antes desbloquear uma tela que é exibida antes da tela de logon.
147 Q819633
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.
148 Q819632
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança.
149 Q819631
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Mariana Resende Costa (FUMARC)
O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é:
150 Q819629
Informática Básica / Microinformática
Ano: 2018
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como