Ao redigir um e-mail, é habitual prestar atenção não apenas ao conteúdo da mensagem, mas também aos detalhes do cabeçalho, em que se encontram diversas opções para gerenciar o envio e a visualização do email. Uma dessas opções é o campo "CCo". Qual é o propósito do campo "CCo" em um e-mail?
O hardware e o software são componentes essenciais de um computador, cada um desempenhando uma função específica no seu funcionamento. Assinale a alternativa que melhor descreve a diferença entre hardware e software.
A Internet e as redes sociais são elementos indispensáveis da sociedade contemporânea, desempenhando funções cruciais na comunicação, interação social, troca de informações e acesso a uma variedade de serviços online. Dentro do âmbito da internet e das redes sociais, identifique a alternativa correta:
Quanto às extensões de arquivos, verifique as assertivas abaixo:

I – A extensão .png é utilizada em arquivos de vídeo de alta resolução.
II – As extensões .rar e .bmp são extensões utilizadas em arquivos cuja finalidade é permitir compactação e agrupamento de vários itens (arquivos) de uma só vez.
III – As extensões .docx, .txt e .rtf são extensões de arquivos de softwares de edição de textos.

Assinale a alternativa correta:
A segurança da informação compreende um conjunto de medidas e práticas implementadas com o objetivo de resguardar as informações de uma entidade contra acessos não autorizados, utilização indevida, alterações não autorizadas ou perda de dados. Assinale, dentre as alternativas abaixo, qual é o componente utilizado para proteger redes e sistemas contra os ataques cibernéticos:
Seja você um usuário de celular ou computador, é provável que você já tenha interagido com um sistema operacional. Este elemento desempenha um papel crucial na operação de dispositivos como computadores pessoais ou smartphones. Em relação a sistemas operacionais assinale a alternativa incorreta:
Segurança da informação é um campo vital em qualquer ambiente digital, abrangendo princípios, técnicas e ferramentas que visam proteger os dados contra acessos não autorizados, uso indevido, alteração não autorizada ou destruição. Marque a alternativa que contém apenas softwares, técnicas ou dispositivos utilizados para proteção dos dados em ataques cibernéticos.

Associe corretamente cada componente com sua função primária:

Componente


1 - Placa de vídeo (GPU)

2 - Memória RAM

3 - Disco Rígido (HDD)

4 - Placa-mãe


Função


A - Armazenamento permanente de dados.

B - Responsável pelo processamento gráfico.

C - Armazenamento temporário de dados e instruções.

D - Conecta todos os componentes do computador e facilita a comunicação entre eles.


Assinale a alternativa correta que relacione o componente exibido na primeira coluna com sua função primária exibida na segunda coluna:

A senha de um cartão de crédito é formada com quatro números (dígitos), não sendo permitida a repetição de algarismos. Um cliente, que recentemente adquiriu o cartão, criou uma senha em que o número 8 é o último número da sua senha. Considerando os algarismos 0,1, 2, 3, 4, 5, 6, 7, 8 e 9, o número possível de senhas que com quatro dígitos que terminam com o número 8 é de: