1 Q10671 | Informática, Técnico em Radiologia, SES DF, IADESNo Microsoft Word, o botão Formatar Pincel (Ctrl+Shift+C) do menu Área de Transferência serve para a) copiar uma área selecionada no documento e colocá-la na área de transferência. b) recortar uma área selecionada no documento e colocá-la na área de transferência. c) copiar e recortar uma área selecionada no documento e colocá-la em outro local do documento. d) copiar e colar uma área selecionada no documento. e) copiar a formatação de uma área selecionada e aplicá-la a outra área. 2 Q10672 | Informática, Técnico em Radiologia, SES DF, IADESNo que se refere à política de segurança, é correto afirmar que ela serve para definir a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 3 Q10673 | Informática, Técnico em Radiologia, SES DF, IADESExistem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em a) programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. b) programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. c) programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. d) programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. e) conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Corrigir o simulado 🖨️ Baixar o PDF