Acerca de segurança e proteção de computadores, julgue os próximos itens.
Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.
Acerca de segurança e proteção de computadores, julgue os próximos itens.
Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.

Assinale a alternativa que apresenta um endereço de acesso à Internet (URL) seguro.
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios – Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.
A respeito de conceitos e tecnologias relacionados a Internet e intranet, julgue os próximos itens.
Intranets são redes restritas, normalmente implementadas em empresas que utilizam os mesmos protocolos da Internet, e o acesso às suas aplicações deve ser feito por meio de um navegador.

O Windows Explorer é um aplicativo do sistema operacional Windows XP que permite selecionar arquivos não contíguos para cópia ou remoção. Para usar esse recurso, é correto realizar o seguinte procedimento:
Com relação ao sistema operacional Windows 7, julgue os próximos itens.
O acesso imediato à área de trabalho pode ser feito clicando-se o botão Mostrar Área de Trabalho, o que minimiza as janelas abertas. Caso, em seguida, se clique novamente o mesmo botão, apenas a janela que estava em primeiro plano voltará a ser exibida.
Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas.
No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione
, o que provoca a exclusão definitiva do arquivo.
A tecla de atalho CTRL+ESC pode ser utilizada para:
No Microsoft Windows 2003 os conjuntos de teclas “ Ctrl + X” , “ Ctrl + C” e “ Ctrl + V” estão relacionados a:
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.