08 de outubro de 2017

No Windows 10 qual é o procedimento a ser adotado para acessar a Conta Convidado?

a) Acessar o Painel de Controle/Usuários/Contas
b) Fazer logoff do usuário em uso e Trocar Usuário para a Conta Convidado
c) Acessar o Painel de Controle/Sistema e Segurança/Contas/ Conta Convidado
d) Nenhuma das oções anteriores

08 Out 2017
29 de agosto de 2017

CESPE/UNB – MPU – 2013

Com relação à segurança da informação, julgue com C ou E os próximos itens.

a) Recomenda-se utilizar antivírus para evitar o malware do tipo phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

b) Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall.

29 Ago 2017
19 de agosto de 2017

CESPE/UNB – Delegado de Polícia - Al – 2012

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.

a) A computação em nuvem é uma ferramenta de compartilhamento de capacidade de processamento de memória para acesso, via Internet, a um grande volume de informações disponíveis em locais remotos, previamente mapeados e independentes de plataformas.
b) O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP.
c) As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
d) Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, é necessário empregar mecanismos fortes de criptografia de dados e de segurança dos enlaces de rede, bem como protocolos específicos, como o HTTPS — uma implementação do HTTP com criptografia e com certificados digitais que verificam a autenticidade do cliente e do servidor.

19 Ago 2017
07 de agosto de 2017

No Word, as teclas de atalho para configurar o alinhamento do parágrafo como Esquerda, Centralizado, Direita e Justificado são, respectivamente:

A) Ctr+ Q - Ctrl + E - Ctrl + G - Ctrl + J
B) Ctr+ L - Ctrl + E - Ctrl + R - Ctrl + J
C) Ctr+ E - Ctrl + C - Ctrl + D - Ctrl + J
D) Ctr+ L - Ctrl + C - Ctrl + R - Ctrl + J

07 Ago 2017
26 de julho de 2017

A expressão =[Matriz.xlsx]Salários!$B$1 em uma célula do Excel significa:

A) O valor da célula B1 da planilha Salários multiplicado pela mesma célula na pasta Matriz.xlsx
B) O valor da célula B1 da planilha Matriz.xlsx multiplicado pela mesma célula na pasta Salários.xlsx
C) O valor da célula B1 da planilha Salários da pasta Matriz.xlsx
D) O valor da célula B1 da planilha Matriz.xlsx multiplicado pela mesma célula na pasta Salários.xlsx

26 jul 2017
19 de julho de 2017

Qual será o resultado na célula E1?

A) 1
B) 10
C) 3
D) Não é possível determinar pois existem números repetidos.

 

19 jul 2017
07 de maio de 2017
Com relação às Intranets, assinale a opção incorreta.

A) Uma Intranet, sendo uma rede privada, não tem como acessar a Internet. Por isso, toda Intranet é completamente segura.
B) Uma Intranet pode utilizar todos os recursos tecnológicos da Internet.
C) Uma Intranet normalmente se utiliza do protocolo TCP/IP.
D) É possível se acessar uma Intranet de qualquer computador da Internet, desde que o usuário seja autorizado e a Intranet esteja configurada para o acesso.

07 mai 2017
Exercícios comentados