Questões de Concurso Comentadas sobre noções de informática para agente
Foram encontradas 302 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para selecionar vários arquivos sequenciais, pode-se clicar com o botão esquerdo (principal) do mouse no primeiro arquivo da sequência e, em seguida, clicar no último arquivo da sequência mantendo-se a tecla ____________ pressionada.
Entretanto, para selecionar vários arquivos aleatórios (intercalados) pode-se clicar em cada um deles com o botão esquerdo (principal) do mouse mantendo-se a tecla _________ pressionada.
Assinale a alternativa que preenche correta e respectivamente as lacunas.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
I.O recurso de "Substituir" permite encontrar palavras ou frases específicas no documento e substituí-las por outras.
II.A função "Mesclar e Centralizar" do Word é utilizada para unir células em uma tabela e centralizar o conteúdo resultante.
III.A ferramenta "Título" é utilizada para aplicar estilos de fonte específicos em cabeçalhos de seções do documento.
Assinale a alternativa correta:
I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.
II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.
III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.
IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.
Assinale a alternativa correta: