"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito.“ Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até 23h59 de segunda-feira (23/05). CESPE / FUB – 2015 O Outlook Express dispõe de recursos que permitem manter os e-mails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. IADES / MPE-GO – 2014 Assinale a alternativa que apresenta um recurso de segurança que evita que o Internet Explorer armazene dados da sessão de navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados. (A) (B) (C) (D) (E) Proteção contra click-jacking Filtro SmartScreen Filtro Cross-SiteScripting(XSS) Navegação InPrivate Recuperação automática de falhas CESPE / PC-DF – 2013 Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. Prof. Jeferson Bogo IADES / AUXILIAR ADM – 2015 Considere as características e ações causadas no computador pelas ameaças digitais, comumente chamadas de vírus. Tomando por base as principais formas de contaminação, bem como os meios de serem evitadas, assinale a alternativa correta. (A) A contaminação por vírus em um computador é sempre resultante de programas que se danificam pelo excesso de uso, pois há um número previsto de utilizações. Quando esse número é ultrapassado, o programa entra em deterioração e se torna uma ameaça digital aos computadores em que está instalado. (B) A única forma de garantir que um computador jamais será contaminado por vírus é a instalação de um filtro de linha na rede elétrica, pois a fonte de contaminação mais conhecida é aquela que se transmite por essa rede. (C) A instalação de programas antivírus, com a respectiva atualização periódica de suas definições, é uma prática que contribui para evitar contaminações por vírus. (D) Os programas antivírus representam total garantia de que um computador jamais será acometido por contaminação, pois, mesmo que novos vírus possam surgir, esses programas estarão sempre preparados para lidar com tais ameaças. (E) Um dos meios conhecidos de propagação de vírus entre computadores é o envio de arquivos como anexo em e-mail. Por isso, todo e qualquer e-mail recebido com arquivo anexo deve ser eliminado para garantir que não haverá contaminações por vírus no computador. CESPE / DPU – 2016 Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. IADES / SUDAM – 2013 Em uma planilha Microsoft Excel 2003, versão em português, a célula A1 possui o valor ouvidoria, enquanto a célula B1 possui o valor sudam.gov.br. Qual fórmula aplicada à célula C1 irá retornar o valor [email protected]? (A) =A1+"@"+B1 (B) =A1&"@"&B1 (C) =A1#"@"#B1 (D) =A1$"@"$B1 (E) =A1<>"@"<>B1 CESPE / DPF – 2013 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. Prof. Jeferson Bogo CESPE / PRF – 2013 Prof. Jeferson Bogo . Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em edição, julgue o item a seguir. Na situação da janela apresentada, para se criar um novo documento, em branco, é suficiente clicar, com o botão esquerdo do mouse, o botão que esta localizado logo abaixo do menu arquivo Prof. Jeferson Bogo IADES / ANALISTA DE SISTEMA – 2014 Em sistemas de informática, a diferença entre software e hardware é senso comum, mas existe um tipo de software que é desenvolvido com fins comerciais e é distribuído e comercializado sob licença de uso, tais como o Microsoft Windows e Microsoft Word. Com base nessas informações, é correto afirmar que esse tipo é o software (A) básico. (B) proprietário. (C) pacote de escritório. (D) livre. (E) inteligente IADES / TAO – 2016 Considere um computador no qual foi instalado o sistema operacional Windows, versão 7 Professional Português Brasil, em sua forma padrão de instalação. A esse respeito, assinale a alternativa correta. (A) Somente os arquivos gravados no disco rígido (HD), na pasta “Meus Documentos”, são reconhecidos como válidos pelo sistema operacional. Qualquer arquivo gravado pelo usuário em outra pasta ou dispositivo será ignorado pelo Windows. (B) Os arquivos salvos pelo sistema operacional Windows possuem um controle de data da última gravação, que é atualizado a cada vez que determinado arquivo é salvo pelo usuário, passando a constar, nesse controle, a data atual que está configurada no relógio do sistema operacional Windows. (C) Todo arquivo do sistema operacional Windows pode ser editado, manipulado e alterado por qualquer usuário, pois, se o arquivo está gravado no computador, ele faz parte do Windows e a respectiva modificação não afetará o funcionamento dos programas nele instalados. (D) A estrutura de gravação dos arquivos no Windows se dá pelo conceito hierárquico de pastas e arquivos, nunca podendo existir dois arquivos com o mesmo nome, ainda que estejam gravados em pastas diferentes. (E) A estrutura de nomenclatura de arquivos do Windows permite que dois arquivos possam ser gravados dentro da mesma pasta, contendo exatamente o mesmo nome e igual extensão, bastando, para isso, que tenham data de gravação diferentes. CESPE / 2014 / Fundação Universidade de Brasília Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. CESPE / 2014 / Tribunal de Justiça O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro. Prof. Jeferson Bogo IADES / ANALISTA DE SISTEMA – 2014 O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado (A) BitDefender. (B) (B) ScanDisk. (C)(C) DiskLocker. (D)(D) DiskDefender. (E) (E) BitLocker CESPE / UNIPAMPA – 2013 Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface gráfica ao usuário. Professor Jeferson Bogo 20 CESPE/ MPU – 2013 O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. Prof. Jeferson Bogo IADES / AUXILIAR ADM – 2015 Na versão Office 2013, há diversas opções para se definir a formatação e o layout de página em um documento Word. Com base no exposto, assinale a alternativa que indica, respectivamente, o comando “Menu/Opção”, que permite ao usuário definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical ou horizontal, nessa ordem). (A) Menu Layout de Página / Opção Orientação (B) Menu Exibição / Opção Design (C) Menu Página Inicial / Opção Modelo (D) Menu Design / Opção Layout (E) Menu Revisão / Opção Format CESPE/ STM– 2009 A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.