

A partir das figuras acima, que ilustram, respectivamente, uma janela do Excel 2010 e uma janela do PowerPoint 2010, julgue os itens que se seguem.


A partir das figuras acima, que ilustram, respectivamente, uma janela do Excel 2010 e uma janela do PowerPoint 2010, julgue os itens que se seguem.

Acerca de sistemas operacionais e aplicativos, julgue os itens a seguir.
Uma planilha do Microsoft Excel pode ser inserida em um documento em edição no Microsoft Word mediante o uso do recurso Inserir objeto.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.
Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo
O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.
Os protocolos referenciados no texto são, respectivame...No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail.