Leia as afirmativas a seguir:
I. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
II. No uso do correio eletrônico, deve-se evitar produzir, transmitir ou divulgar mensagem que contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança.
Marque a alternativa CORRETA:
a)
As duas afirmativas são verdadeiras. |
b)
A afirmativa I é verdadeira, e a II é falsa. |
c)
A afirmativa II é verdadeira, e a I é falsa. |
d)
As duas afirmativas são falsas. |
Leia as afirmativas a seguir:
I. Em aplicativos editores de texto, o parágrafo determina como as palavras e frases irão aparecer no decorrer do texto, quais as margens do documento, a cor, o tipo de fonte utilizada e o tipo de fórmula inserida.
II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos de códigos maliciosos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de virtual. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem o usuário interage são as mesmas que estão fora da rede. Desta forma, os riscos aos quais o usuário está exposto ao usá-la são os mesmos presentes no seu dia a dia, e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
II. Planilha é o termo que remete a um texto em formato digital, ao qual se agregam outros conjuntos de informação na forma de blocos de textos, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. No uso do correio eletrônico, devem-se divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e afins sem autorização expressa e formal concedida pelo proprietário desse ativo de informação.
II. O Microsoft Excel é um software para criação e manutenção de documentos eletrônicos, especializado na edição de imagens vetorizadas. Utiliza-se o Microsoft Excel para resolver um problema que, manualmente, o usuário resolveria utilizando instrumentos artísticos e habilidades com desenho linear.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e esforço ao trabalhar com o Windows e outros programas.
II. Um problema de segurança no computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, um computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
Marque a alternativa CORRETA:
a)
As duas afirmativas são verdadeiras. |
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. No Excel, a função "texto" converte um valor numérico em texto (impondo o símbolo R$ no início) e impede a formatação de exibição usando cadeias de formato especiais, autorizando apenas formatação do tipo angular.
II. O conceito de Uso Seguro da Internet relaciona-se de forma geral aos principais usos que são feitos da Internet e os cuidados que devem ser tomados ao utilizá-los. Aborda questões referentes à segurança nas conexões Web, especialmente as que envolvem o uso de certificados digitais.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. No Microsoft Excel, um valor constante é um tipo de dado obtido a partir de cálculos envolvendo outros valores e podem ser alterados sempre que necessário. Ele pode estar em formato de número, incluindo datas, horas, moedas, porcentagens, frações ou notação científica, ou em formato de texto.
II. A mala direta do MS Office Word é um efeito criado para melhorar o alinhamento das palavras nos processadores de texto. Ela possui recursos como medição exata, controle de intervalos, formato de alinhamento e preenchimento de tabulação. Para utilizar essa funcionalidade, o usuário deve acessar a opção "Congelar Painéis", na guia "Exibição" do MS Word.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. A barra de ferramentas do MS Office Word está localizada na margem inferior da tela e mostra informações sobre o documento, tais como o número da página, total de páginas e de palavras no texto, além da página atual. Através da barra de ferramentas do MS Word também é possível editar as configurações do sistema, como a resolução do monitor do computador pessoal.
II. O MS EXCEL possibilita, entre outras tarefas, organizar, armazenar e filtrar dados, permitindo que o usuário arraste e solte tabelas de bancos de dados ou utilize uma planilha como fonte de dados para a criação de cartas modelo no Word.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. A utilização da internet não oferece riscos ao usuário. Assim, é necessário que o usuário ignore os riscos inerentes ao seu uso, supondo que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. Afinal, para se sentir seguro, o usuário deve acreditar que não precisa se prevenir.
II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Leia as afirmativas a seguir:
I. Para garantir a segurança na internet, o usuário deve conferir o certificado de segurança da página que está acessando. Páginas que permitem a troca de informações sigilosas devem assegurar que os dados fornecidos estejam criptografados e, para isso, adquirem um certificado.
II. Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas 0s.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
|
b) A afirmativa I é verdadeira, e a II é falsa.
|
c) A afirmativa II é verdadeira, e a I é falsa.
|
d) As duas afirmativas são falsas.
|
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.