Com base no programa Google Chrome versão 73.0.3683.86, utilizado para navegar em páginas da Internet, qual a tecla de atalho do teclado, também conhecida como tecla de função, utilizada para Recarregar a página?
Com base na Figura 1 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1: =B2+A3-C4 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?
Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2016
Tendo como base o programa Microsoft Word 2016, “Layout de Impressão” se refere a:
Com base na Figura 2 abaixo, considere que o usuário digitou o seguinte no endereço de célula A2: =A1-B1-C1-D1+8 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em A2?
A função F1 do teclado, também conhecida como tecla de atalho por alguns usuários do programa Microsoft Word 2016, serve para:
Para que serve , indicado pela seta abaixo, conforme mostra a Figura 3?
Que efeito, que se encontra no grupo Fonte do Programa Microsoft Word 2016, foi aplicado na palavra inconstitucional?
Com base na Figura 4 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1:=A1^C3 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?
Assinale a alternativa INCORRETA em relação ao programa Microsoft Word 2016.
Assinale a alternativa CORRETA em relação a especificação do CSV (Comma Separated Values):
Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:
O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.
As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.
O tipo de backup referido no texto é
Considere o esquema abaixo.
Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,
Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.
Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.
Aline perderá a disputa porque
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto acima se refere ao:
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.
I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.
II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.
III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.
IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.
Dentre as afirmativas, estão corretas
O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave
Com base nos conhecimentos de meio ambiente, analise as afirmativas a seguir.
A emissão de fumaça preta por veículos movidos a óleo diesel é um dos principais problemas ambientais nas áreas urbanas, porque esse poluente
Sobre a operação dos modos de transporte, que produz vários efeitos negativos sobre o meio ambiente, é correto afirmar que
Observe as operações unitárias apresentadas abaixo, e assinale a alternativa que possui a ordem correta para o tratamento da água:
I. Fluoretação
II. Decantação
III. Filtração
IV. Floculação
V. Desinfecção
São ações para se conseguir implementar a educação ambiental para a população, EXCETO:
Na avaliação de risco para a saúde humana e ecossistemas, o objetivo da “avaliação da exposição” NÃO é determinar ou estimar
A concentração de gases na atmosfera, principalmente CO2, decorre das seguintes atividades humanas, EXCETO:
São afirmativas corretas no que se refere à decomposição anaeróbica da matéria orgânica, EXCETO: