Escolar Documentos
Profissional Documentos
Cultura Documentos
COMENTÁRIOS
a) login@domínio
21) Quanto aos conceitos básicos sobre os Correios
b) domínio@login
Eletrônicos, analise as afirmativas abaixo e assinale a
c) @login domínio
alternativa correta.
d) @domínio login
a presença simultânea do remetente e do destinatário Domínio: Diz respeito a provedor do serviço de e-mail que
(quem recebe a mensagem pode lê-la e a responder em poderá ser por exemplo o Outlook ou Gmail.
79
outro momento).
Com isso o e-mail ficaria assim:
2-
Das afirmativas: insanusconcursos@gmail.com
55
5.
ou
a) Apenas I e II são tecnicamente verdadeiras
04
só mensagens de texto, mas também enviar arquivos com máquina que não contém informações valiosas, o que é
Ta
imagens, áudios e vídeos como anexos. pouco comum, pode ser útil para produzir bitcoins
II – Correto novamente, todo e-mail enviado deve conter (moeda digital), enviar spam e participar de ataques
um remetente que é quem envia a mensagem e também DDoS.” Essa é uma definição do malware denominado:
no mínimo um destinatário que vai ser a pessoa que
receberá a mensagem e a partir daí temos outras
variações de destinatário. a) adware
b) spyware
III – Correto, quando o remetente manda a mensagem c) keylogger
d) rootkit
seja ela qual for não necessariamente o destinatário
precisa estar online também, ele pode em tempo COMENTÁTIO:
posterior oportuno estar vendo sua caixa de e-mail, ou
seja, não precisa ser síncrono. Toda vez que banca vier trazendo a informação de que é
um tipo malware com alta capacidade de se esconder ela
22) E-mail (eletronic mail – correio eletrônico) é um estará falando dos Rootkits, essa é sua principal
sistema que permite a troca de mensagens entre usuários característica, se esconder e ficar coletando informações
da Internet. Para usar o e-mail é necessário possuir um e usando a maquina para ataques e mineração de Bitcoin.
endereço com o seguinte formato: ______________.
Escolha a alternativa que complete a lacuna
fidedignamente.
(1) Mozilla
Spyware (malware espisão) o spyware transmite suas
informações pessoais confidenciais para um invasor. As (2) Microsoft
informações podem ser relatórios sobre suas compras ou
seus hábitos de navegação on-line, mas ele também pode (3) Google
ser modificado para registrar pressionamentos de teclas,
(A) Chrome
informações de cartões de crédito, senhas ou credenciais
de login. (B) Firefox
COMENTÁRIO:
pode-se como procedimento escolher um dos seguintes
tipos de backup: Mozilla foundation: Proprietária do navegador Mozilla
79
Firefox, lembrando que o Mozilla é um software de código
2-
aberto.
a) preferencial ou circunstancial
55
COMENTÁRIO:
1. O resultado da fórmula =SOMA(A1:B2) será de 15
(quinze). Para responder essa questão seria necessário conhecer as
teclas de atalho do Windows ou já ter utilizado essa
2. A multiplicação da célula C2 com a B2 terá o resultado função alguma vez, acredito que a principal duvida tenha
12 (doze). ficado entre Windows + L e Windows + P, a primeira
a) As afirmativas 1 e 2 são verdadeiras combinação permite que o usuário bloquei a tela do
b) A afirmativa 1 é verdadeira e a 2 é falsa computador.
c) A afirmativa 2 é verdadeira e a 1 é falsa
Taynara - 034.045.552-79
79
extensões de arquivo.
Vamos para o cálculo da primeira alternativa: 2-
(1) BMP
55
(3) PDF
A1: 5 + A2: 2 + B1: 6 + B2: 4
04
C2: 6 * B2: 4 a) 1A - 2C - 3B
b) 1B - 2C - 3A
a
ar
Resultado: 24 c) 1B - 2A - 3C
d) 1C - 2A - 3B
yn
Ta
COMENTÁRIO:
28) Quanto às últimas versões do Editor de Texto do
Pacote Microsoft Office (em português), temos no menu
Revisão do Word os seguintes recursos, exceto:
a) Dicionário de Sinônimos
b) Ler em Voz Alta
c) Contagem de Palavras
d) Macros
COMENTÁRIO: