Questões Legalle Flashcards
Microsoft Word 2016
Qual ferramentas pode ser descrita como a escolha de como o texto é disposto ao redor de um objeto selecionado?
Quebra de Texto Automática.
B.Quebra de Texto Automática. Verdadeiro. O Microsoft Word o ajuda a incorporar imagens e textos juntos a fim de ilustrar um documento, e você pode aprender a quebrar texto em torno de imanes para alterar as configurações padrões.
Microsoft Word 2016
A. Serve para gerenciar objetos em seu documento: re-order-los, mostrar ou ocultar e agrupar ou desagrupá-los.
A.Painel de Seleção.
O Painel de seleção no Word é para gerenciar objetos em seu documento: re-order-los, mostrar ou ocultar e agrupar ou desagrupá-los.
Microsoft Word 2016
C. é uma lista de ilustrações incluídas no seu documento, aplicando um estilo às legendas e depois usando-as na criação de um índice.
C. Índice de Ilustrações.
Esse Índice de Ilustrações é uma lista de ilustrações incluídas no seu documento, aplicando um estilo às legendas e depois usando-as na criação de um índice de ilustrações.
Microsoft Word 2016
Esse é um Elemento gráfico, uma representação visual de informações e ideias
D. SmartArt.
Esse é um Elemento gráfico SmartArt é uma representação visual de informações e ideias
Microsoft Word 2016
E. Serve para adicionar um título, data ou números de página a cada página em um documento.
E. Cabeçalho.
O cabeçalhos e rodapés para adicionar um título, data ou números de página a cada página em um documento.
Sobre segurança da informação
é um princípio que garante que alguém não pode negar algo. Tipicamente, esse principio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?
Não Repúdio (Irretratabilidade ou irrefutabilidade):
é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria.
Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais.
Sobre segurança da informação
é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line).
Autenticidade:
é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line).
Segurança da Informação.
B. é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor ou durante o seu armazenamento. Garantindo que a mensagem recebida tem realmente aquele conteúdo.
B. Integridade.
Segurança da Informação:
A. é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.
A. Confidencialidade
Ao abrir uma nova guia no navegador, é possível dizer que imediatamente ocorre uma ação automática.
Qual é essa ação?
O cursor intermitente do teclado se localiza na barra de endereços para que o usuário possa digitar imediatamente.
Sobre códigos maliciosos (malwares), qual o malware que é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa.
B. Botnets.
O Botnets é uma rede de zumbis para executar ações em massa sob comando do invasor. Basicamente é um programa que dispõe de mecanismo de comunicação com o invasor que permite que a máquina invadida seja controlada remotamente. Quando o computador é infectado, é chamado de “zumbi”.
é um programa que, além de executar as funções para as quais foi aparentemente projetado, também excuta funções maliciosas. Precisa explicitamente ser executado para ser instalado. Não se propaga. Pode ser considerado um tipo de vírus.
C. Cavalo de troia.
Cavalo de troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também excuta funções maliciosas. Precisa explicitamente ser executado para ser instalado. Não se propaga. Pode ser considerado um tipo de vírus.
São exemplos de trojan: downloader, dropper, backdoor, DOS, clicker, banker, etc.
“o que é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de outra pessoa.”
Malwares
é software espião que coleta dados da máquina ou da rede e disponibiliza-os para terceiros. Pode ser legítimo ou malicioso, a depender da forma como foi instalado. Precisa ser executado pelo usuário.
A. Spyware.
Tipos de Spyware:
Keylogger: captura as teclas digitadas pelo usuário.
Screenlogger: captura a posição do cursor e a tela apresentada no momento em que o mouse é clicado
Adware: projetado para apresentar propagandas.
A rede que faz uso de uma rede já existente, normalmente a internet, a fim de permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa, é chamada de:
A VPN (Virtual Private Network) é uma tecnologia que usa a Internet global tanto para comunicação dentro da organização como entre organizações, porém requer privacidade nas suas comunicações internas, logo, ela usa o protocolo IPsec para aplicar a segurança aos datagramas IP.
Basicamente: A VPN cria uma rede que é privada, mas virtual. É privada, pois garante sigilo dentro da
organização. E é virtual, porque não usa WANs privadas reais; a rede é fisicamente pública,
embora virtualmente privada.