Informática•IADES•Ensino Médio•3 questões Desempenho Global141Resoluções48%MédiaDifícilDificuldadeVer MaisEstatísticasResolver Mais Informática + Fácil Informática + IADES Informática + SES DF Informática IADES SES DF Técnico em Radiologia
Q10671•Informática•IADES•SES DFNo Microsoft Word, o botão Formatar Pincel (Ctrl+Shift+C) do menu Área de Transferência serve para✂️A)copiar uma área selecionada no documento e colocá-la na área de transferência. ✂️B)recortar uma área selecionada no documento e colocá-la na área de transferência. ✂️C)copiar e recortar uma área selecionada no documento e colocá-la em outro local do documento. ✂️D)copiar e colar uma área selecionada no documento. ✂️E)copiar a formatação de uma área selecionada e aplicá-la a outra área.
Q10672•Informática•IADES•SES DFNo que se refere à política de segurança, é correto afirmar que ela serve para definir✂️A)os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. ✂️B)as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ✂️C)as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.✂️D)como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. ✂️E)as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Q10673•Informática•IADES•SES DFExistem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em✂️A)programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. ✂️B)programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. ✂️C)programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.✂️D)programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ✂️E)conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.