Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet Explorer 11, julgue os próximos itens. No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet Explorer 11, julgue os próximos itens. Para a rápida inserção de uma tabela em documento do Word 2013, é suficiente clicar com o botão direito do mouse sobre a área na qual a tabela será inserida; na lista disponibilizada, escolher a opção Inserir e, em seguida, clicar em Tabela.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet Explorer 11, julgue os próximos itens. O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes empresas.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e ao programa de navegação Microsoft Internet Explorer 11, julgue os próximos itens. O Internet Explorer 11 permite a abertura de arquivos com extensões htm e html armazenados localmente no computador.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir.

Considerando-se que todas as pastas sejam configuradas para guardar documentos e possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta.

10 Q530448
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou inserção de arquivos na referida pasta.

Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá