Questões Militares Comentadas sobre noções de informática
Foram encontradas 1.322 questões
Essa questão baseia-se nas Figuras 2(a) e 2(b) abaixo. A Figura 2(a) mostra, intencionalmente, apenas parte de uma caixa de diálogo do sistema operacional Windows 8 Pro. A Figura 2(b) exibe o menu lateral desse sistema operacional (Charms Bar).
Para que fosse exibida a caixa de diálogo da Figura 2(a), bastou, antes, na Figura 2(b), dar um clique, com o botão esquerdo do mouse, sobre o local apontado pela seta nº:
I. 1 e, ao ser exibida as opções do menu "Iniciar", selecionar a opção "Gerenciamento de Sistemas".
II. 2 e, ao ser exibida as opções do menu "Dispositivos", selecionar a opção "Gerenciar Dispositivos" e, finalmente, ativar a opção "Sistema".
III. 3 e, ao ser exibida as opções do menu "Configurações", selecionar a opção “Informação do PC”.
Quais estão corretas?
Essa questão baseia-se na janela principal do Excel 2013 apresentada na Figura 1 abaixo, na qual se realizou, sequencialmente, as seguintes ações: (1) digitou-se os números de 1 a 3 e as letras de A a C, na planilha corrente; (2) selecionou-se o intervalo de células apontado pela seta "A"; e (3) posicionou-se o cursor do mouse no local apontado pela seta "B", até ser mostrada a alça de preenchimento, no formato de uma pequena cruz ("+").
Nesse caso, arrastando-se a alça de preenchimento até o local apontado pela seta "C" e, a seguir, soltando-se o botão esquerdo do mouse, pode-se afirmar que:
I. O conteúdo da célula C6 será igual ao número 5 (cinco).
II. O conteúdo da célula D6 será igual a letra "E".
III. As células C7 e D7 não conterão nenhum conteúdo.
Quais estão corretas?
Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.
Fazer becape regularmente é uma conduta que permite
minimizar os danos decorrentes de um ataque do tipo
ransomware locker, que impede o acesso ao equipamento
infectado, visto que o pagamento do resgate não garante acesso
aos dados.
A respeito do Microsoft Word 2007 e dos softwares livres, julgue o item a seguir.
No Word 2007, embora esteja impedido de criar e(ou) exibir
alterações controladas no texto, o usuário pode inserir, editar
e excluir modificações no texto.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se
um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de
programa capaz de evitar infecções e ataques.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa
que dispõe de determinados mecanismos de comunicação com
o invasor, os quais permitem que o computador invadido seja
controlado remotamente, propagando a infecção de forma
automática e explorando vulnerabilidades existentes em
programas instalados.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que,
geralmente usando criptografia, torna inacessíveis os dados
armazenados em um equipamento.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um
worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um
invasor ao computador comprometido.
Com relação à cópia de segurança (becape), julgue o próximo item.
Com a utilização do aplicativo Backup e Restauração do
Windows 7, é possível para o usuário criar uma imagem do
sistema operacional e restaurá-la quando necessário.
Com relação à cópia de segurança (becape), julgue o próximo item.
As cópias de dados devem ser mantidas em local seguro, sendo
necessário que, mesmo em acesso local ou remoto, elas fiquem
resguardadas de pessoal não autorizado e de agentes naturais
como calor, poeira e umidade.
Com relação à cópia de segurança (becape), julgue o próximo item.
Um dos procedimentos de becape é a recomendação de que se
realize criptografia das cópias de segurança, caso seja
necessário manter confidencialidade e sigilo dos dados.
Com relação à cópia de segurança (becape), julgue o próximo item.
Em relação ao becape, é possível manter, no máximo,
duas versões da imagem do sistema criadas pelo aplicativo
Backup e Restauração do Windows 7, e, no caso de haver uma
terceira versão, a mais antiga será substituída.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O protocolo DNS, entre outras funcionalidades, transforma um
nome em um endereço MAC da placa de rede.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
Tanto o protocolo HTTP quanto o protocolo HTTPS podem
ser utilizados em intranets e na Internet.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O uso de correio eletrônico na Internet não depende do DNS,
já que a caixa postal é universal na nuvem.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
Uma pasta oculta é um tipo de pasta de sistema protegido com
bibliotecas de códigos que não podem ser modificados.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
Além de permitir que uma mesma pasta contenha arquivos de
vídeo, imagem e música, o Windows 7 possibilita a criação
de subpastas com arquivos ocultos.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
No Windows 7, uma mesma pasta pode conter dois arquivos
com o mesmo nome e a mesma extensão.
Julgue o próximo item, relativos ao Microsoft PowerPoint 2007.
A aba Revisão dispõe de funcionalidades que permitem ao
usuário escolher, por exemplo, um tipo de transição para o
eslaide bem como a velocidade da transição.
Julgue o próximo item, relativos ao Microsoft PowerPoint 2007.
Por meio da aba Design, é possível escolher, entre diferentes
estilos, o tema da página de uma apresentação.