Você está na página 1de 12

EXCLUSIVA

O protocolo IP é utilizado para endereçar


fisicamente computadores em uma rede
local e também na internet.
CESPE / 2014 / TJ

O Windows 7 Professional permite que


qualquer usuário sem poderes
administrativos instale ou desinstale
drivers de dispositivo.

Prof. Jeferson Bogo


CESPE / DETRAN-ES – 2010

Julgue os itens seguintes, relacionados a conceitos de


organização, de segurança e de gerenciamento de
informações, arquivos, pastas e programas.

A) As bibliotecas, no Windows 7, gerenciam arquivos, mas não


os armazenam, embora tenham a capacidade de monitorar as
pastas que contêm os itens, permitindo que os arquivos sejam
acessados e organizados de várias maneiras.

B) No Windows 7, sempre que um arquivo é excluído, ele é


transferido e enviado automaticamente para a lixeira, a menos
que o usuário selecione o arquivo e pressione SHIFT + DEL, o
que provoca a exclusão definitiva do arquivo.
CESPE / TJDFT – 2015

Na segurança da informação, controles


físicos são soluções implementadas nos
sistemas operacionais em uso nos
computadores para garantir, além da
disponibilidade das informações, a
integridade e a confidencialidade destas.
CESPE / 2014 / Tribunal de Justiça

O firewall é um dispositivo que conecta o


computador pessoal à rede mundial com
garantia de segurança.

Prof. Jeferson Bogo


CESPE / TC-DF – 2012

O controle de acesso biométrico é uma das formas de


aumentar a segurança no acesso à rede por meio do uso de
palavras-chave que identificam características biológicas do
usuário para a formação de senhas alfanuméricas seguras.
CESPE / TJDFT – 2015

As entidades denominadas certificadoras


são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves
Públicas) e autorizadas a emitir
certificados digitais para usuários ou
instituições que desejam utilizá-los.
CESPE / STJ – 2015

Os atalhos de teclado ajudam o usuário de


computador a executar uma funcionalidade em
determinado software de forma rápida,
eliminando a necessidade de vários cliques
com o mouse, em determinados casos. No
programa de navegação Internet Explorer 10,
por exemplo, o uso do atalho constituído pelas
teclas CTRL e J fará que uma lista de
downloads seja exibida.
CESPE / STJ – 2015

O Windows 7 foi lançado em quatro versões,


cada uma direcionada a um público específico.
A versão Starter possibilita a encriptação de
dados mediante o uso do recurso conhecido
como BitLocker.
CESPE / MTE – 2014

No Microsoft Outlook 2013, o cartão de


visita reúne os principais detalhes de um
contato, como telefone, e-mail e
endereço, bem como permite ao usuário
enviar uma mensagem instantânea, fazer
uma chamada ou agendar uma reunião.
EXCLUSIVA

Os golpes de phishing, normalmente,


utilizam uma mensagem para tentar induzir
o usuário ao acesso de páginas fraudulentas
com o objetivo de induzi-lo a fornecer dados
pessoais. Para este tipo de golpe não existe
ferramenta que faça a segurança do usuário,
ficando sob a sua responsabilidade verificar
a veracidade das informações.
CESPE / CÂMARA DOS DEPUTADOS - 2012

No Internet Explorer 8, é possível


configurar várias páginas como home
pages, de maneira que elas sejam
abertas automaticamente quando ele for
iniciado.

Você também pode gostar