Sobre o programa Outlook, do pacote de serviços Office
365, analise as afirmações a seguir:
I.O outlook não permite o uso do VBA (Visual Basic for
Applications ) para leitura e envio de mensagens.
II.A finalidade do recurso "Arquivo Morto" (Archive) é
mover emails antigos e menos importantes da caixa de
entrada principal para um local de armazenamento
secundário.
III.O recurso de regras de caixa de entrada permite criar
regras para gerar cópias de backup de emails
automaticamente.
É correto o que se afirma em:
No que diz respeito à manutenção de
microcomputadores, avalie as afirmações a seguir:
I.A manutenção preventiva visa corrigir problemas já
ocorridos nos sistemas, enquanto a manutenção
corretiva se concentra em evitar problemas futuros por
meio de ações planejadas.
II.Exemplos de medidas de manutenção corretiva
incluem a realização de backups regulares, a verificação
de atualizações de software e a otimização de recursos
do sistema.
III.A utilização de ferramentas de diagnósticos, análise
de logs e registros, por exemplo, é uma abordagem
comum para a manutenção preventiva, a fim de
identificar problemas potenciais antes que eles causem
interrupções.
IV.A restauração do sistema operacional para um ponto
anterior no tempo é uma ação que faz parte do suporte
corretivo.
É correto o que se afirma em:
O Backup __________________ é uma forma de cópia
de segurança dos dados que foram modificados desde a
última realização do backup completo.
Assinale a alternativa que corretamente completa a
lacuna no excerto:
Quais dos seguintes requisitos de hardware são
especificados como mínimos pelo fabricante para instalar
o Sistema Operacional Windows 11 em um computador?
Um usuário relatou dificuldades em acessar páginas pela
internet. Ao realizar uma rápida verificação de rede
usando o comando "PING" em um computador com
sistema operacional Windows 11, você recebeu a
seguinte mensagem de resposta: "Esgotado o tempo
limite do pedido". Com base nessa informação, qual das
opções a seguir é a possível causa do problema?
Associe os termos de suporte de informática a usuário às
suas descrições correspondentes:
Primeira coluna: termos de suporte
A.Help desk.
B.Atendimento remoto.
C.Troubleshooting.
D.Ticket de suporte.
E.Service desk.
Segunda coluna: descrição
( )Um método de suporte que opera online por meio de
ferramentas de comunicação, envolvendo a resolução de
problemas e diagnóstico de questões técnicas.
( )Ferramentas de gerenciamento utilizadas para
registrar, informar e organizar as demandas dos clientes.
( )Conjunto de ações com o objetivo de realizar um
diagnóstico do problema e repará-lo.
( )A área do setor de TI que lida com problemas de alta
complexidade, consideradas ocorrências de nível 2 que
requerem um processo abrangente de resolução.
( )Caracteriza o serviço de suporte a clientes internos e
externos para a resolução de problemas técnicos de TI.
Assinale a alternativa que apresenta a correta
associação entre as colunas:
Um usuário reportou que o relógio de seu computador
está constantemente apresentando data e hora
incorretas após a inicialização. Qual das opções a seguir
representa a solução definitiva para esse problema?
As configurações de política de segurança são regras
que os administradores configuram em um computador
ou em vários dispositivos para proteger recursos em um
dispositivo ou rede. Registre V, para verdadeiras, e F,
para falsas:
( )Por meio das políticas de grupo (GPO), é possível
definir vários ajustes de segurança do Internet Explorer
11 em uma política de Grupo vinculada a um domínio,
em seguida, aplicar todos esses ajustes a todos os
computadores no domínio.
( )A criptografia de chave pública ou criptografia
assimétrica é frequentemente usada para proteger a
comunicação em redes e conexões à internet em um
ambiente Windows 10.
( )Windows Security Center permite a criptografia de
pastas e arquivos específicos.
Em relação aos serviços do Office 365 com seus
principais propósitos, associe a segunda coluna de
acordo com a primeira:
Primeira coluna: serviço i.SharePoint ii.Teams
iii.OneDrive
Segunda coluna: propósito primário a.Bate-papo, videoconferência e colaboração em equipe.
b.Armazenar, compartilhar e sincronizar arquivos na
nuvem.
c.Colaboração em documentos e plataforma de intranet.
Assinale a alternativa que apresenta a correta
associação entre as colunas:
O Microsoft PowerPoint, no pacote Office 365, é uma
ferramenta de criação de apresentações que oferece
vários recursos e funcionalidades para ajudar a criar
slides. Registre V, para verdadeiras, e F, para falsas:
( )A funcionalidade "temas de design" é um conjunto de
recursos para criar apresentações de slides
personalizadas com base em um tema predefinido.
( )O SmartArt é usado para criar gráficos e diagramas
dentro de slides sem a necessidade de ferramentas
externas.
( )Macros de Design são recursos do VBA (Visual
Basic for Applications ) usados para automatizar tarefas e
interações específicas em uma apresentação, podendo
ser utilizados com o gravador de macros para facilitar e
abstrair a escrita de código.
No Centro de Estudos, Resposta e Tratamento de
Incidente de Segurança no Brasil (www.cert.br/), na
"Cartilha de Segurança para Internet", são fornecidos
alguns cuidados e recomendações para a proteção da
privacidade de dados. Nesse contexto, registre V, para
verdadeiras, e F, para falsas:
( )Se você pretende trocar, descartar ou repassar seu
celular ou tablet, desconectar sua conta ID do sistema e
restaurar para as configurações de fábrica, removendo
inclusive cartões de memória e chip SIM, é uma medida
recomendada.
( )Antes de postar qualquer conteúdo online, é
importante considerar com cautela, uma vez que o que é
enviado ou postado na Internet geralmente não pode ser
facilmente apagado ou controlado em relação ao acesso.
É aconselhável obter permissão antes de compartilhar
imagens nas quais outras pessoas apareçam. ( )Utilizar autenticação de duas etapas sempre que
possível, empregar senhas fortes e difíceis de adivinhar
e não reutilizar senhas é uma prática recomendada. Se
for para armazenar as senhas de forma segura, faça com
o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular
por meio de senha ou autenticação biométrica é uma
medida prudente. Se houver necessidade de enviar fotos
por mensagem, é indicado utilizar um temporizador para
a apagar as imagens.
Assinale a alternativa que apresenta a sequência
correta:
Um servidor da FURB recebeu um e-mail contendo uma
mensagem com um formulário que solicita a inserção de
informações pessoais. Ao completar os campos e
confirmar o envio, as informações são inadvertidamente
compartilhadas com criminosos. De que tipo de ataque
cibernético esse servidor foi alvo?