Questões de Concurso Público CREF - 3ª Região (SC) 2013 para Advogado

Foram encontradas 10 questões

Q455403 Noções de Informática
Nas versões mais recentes do Google Chrome em português, pode-se definir um conjunto de configurações avançadas que incluem ativar ou desativar proteção contra phishing e malware, gerenciar configurações de preenchimento automático de formulários, definir a pasta padrão onde serão salvos os downloads feitos na web etc. Para chegar ao local onde se encontram essas configurações clica-se no botão:
Alternativas
Q455404 Noções de Informática
Analise o texto a seguir.

"O Core i7 marcou a introdução do Nehalem, baseado em uma arquitetura com muitas modificações em relação ao Penryn, incluindo um controlador de memória integrado e a tão esperada migração do FSB para um barramento serial ponto a ponto, duas melhorias que foram introduzidas anos antes pela AMD, às quais a Intel vinha resistindo até então."

Core i7 refere-se a uma:
Alternativas
Q455405 Noções de Informática
No Microsoft Office Outlook 2007, é possível definir regras para se manter organizado e atualizado em relação às atividades da Caixa de Entrada. Uma regra é uma ação que o Microsoft Office Outlook executa automaticamente em uma mensagem recebida ou enviada que satisfaz as condições especificadas na regra. Sobre as regras, é incorreto afirmar que:
Alternativas
Q455406 Noções de Informática
No Windows 7 em português, Pedro clicou no menu Iniciar, na opção Computador e visualizou as unidades de disco rígido e de dispositivos com armazenamento removível. Identificou que seu pen drive, conectado à porta USB do computador, está identificado pela letra F. Pode-se afirmar que:
Alternativas
Q455407 Noções de Informática
A seguir, são apresentadas as descrições de dois tipos de malware

A.   É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

B.   Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:
Alternativas
Q455408 Noções de Informática
Sobre o uso seguro de webmails, analise as afirmações:

I. Utilizar sites de busca para acessar o webmail e clicar em links recebidos por meio de mensagens eletrônicas.
II. Configurar opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
III. Evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.
IV. Certificar-se de utilizar conexões seguras sempre que acessar o webmail, especialmente ao usar redes Wi-Fi públicas.

São procedimentos de segurança que devem ser adotados ao acessar webmails o que se afirma apenas em:
Alternativas
Q455409 Noções de Informática
'"Este protocolo utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Sempre que um acesso envolver a transmissão de informações sigilosas (como acesso a sites de internet Banking e de comércio eletrônico) é importante certificar-se do uso deste protocolo, que oferece conexões seguras." O protocolo citado é o:
Alternativas
Q455410 Noções de Informática
No escritório onde Ângela trabalha, emprega-se o sistema operacional Microsoft Windows 7 Professional em português. Como ela necessita de agilidade na execução de suas tarefas diárias, muitas vezes utiliza teclas de atalho para realizar operações nos softwares de uso mais comum. Por exemplo, para fechar uma janela aberta e ativa, Ângela utiliza a combinação de teclas Alt +
Alternativas
Q455411 Noções de Informática
No Microsoft Word 2007 em português, Maria possui um arquivo aberto que foi gravado de forma padrão no disco rígido. Ela deseja salvar uma cópia desse arquivo no pen drive, para ser aberto em uma versão mais antiga do Word, a versão 2003. Para isso, deve clicar no Botão Office, posicionado no canto superior esquerdo da janela, posicionar o ponteiro do mouse na opção ____I____e clicar na opção ____ II____ .

As lacunas I e II devem ser preenchidas correta e respectivamente com:

Alternativas
Q455412 Noções de Informática
Iracema possui a seguinte planilha no Microsoft Excel 2007 em português:

imagem-003.jpg

Para remover os nomes duplicados do intervalo de células de A2 a A6, Iracema selecionou o intervalo de células de Al a A6, clicou na guia ____I____ , na opção ____II____ e, na janela que se abriu, clicou no botão OK.

As lacunas I e II são preenchidas correta e respectivamente com:
Alternativas
Respostas
1: B
2: E
3: E
4: D
5: B
6: C
7: C
8: A
9: D
10: E