Questões Legalle Flashcards

1
Q

Microsoft Word 2016

Qual ferramentas pode ser descrita como a escolha de como o texto é disposto ao redor de um objeto selecionado?

A

Quebra de Texto Automática.

B.Quebra de Texto Automática. Verdadeiro. O Microsoft Word o ajuda a incorporar imagens e textos juntos a fim de ilustrar um documento, e você pode aprender a quebrar texto em torno de imanes para alterar as configurações padrões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Microsoft Word 2016

A. Serve para gerenciar objetos em seu documento: re-order-los, mostrar ou ocultar e agrupar ou desagrupá-los.

A

A.Painel de Seleção.

O Painel de seleção no Word é para gerenciar objetos em seu documento: re-order-los, mostrar ou ocultar e agrupar ou desagrupá-los.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Microsoft Word 2016

C. é uma lista de ilustrações incluídas no seu documento, aplicando um estilo às legendas e depois usando-as na criação de um índice.

A

C. Índice de Ilustrações.

Esse Índice de Ilustrações é uma lista de ilustrações incluídas no seu documento, aplicando um estilo às legendas e depois usando-as na criação de um índice de ilustrações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Microsoft Word 2016

Esse é um Elemento gráfico, uma representação visual de informações e ideias

A

D. SmartArt.

Esse é um Elemento gráfico SmartArt é uma representação visual de informações e ideias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Microsoft Word 2016

E. Serve para adicionar um título, data ou números de página a cada página em um documento.

A

E. Cabeçalho.

O cabeçalhos e rodapés para adicionar um título, data ou números de página a cada página em um documento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sobre segurança da informação

é um princípio que garante que alguém não pode negar algo. Tipicamente, esse principio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.

Trata-se de qual princípio?

A

Não Repúdio (Irretratabilidade ou irrefutabilidade):

é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria.

Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sobre segurança da informação

é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line).

A

Autenticidade:

é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Segurança da Informação.

B. é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor ou durante o seu armazenamento. Garantindo que a mensagem recebida tem realmente aquele conteúdo.

A

B. Integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Segurança da Informação:

A. é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.

A

A. Confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ao abrir uma nova guia no navegador, é possível dizer que imediatamente ocorre uma ação automática.

Qual é essa ação?

A

O cursor intermitente do teclado se localiza na barra de endereços para que o usuário possa digitar imediatamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sobre códigos maliciosos (malwares), qual o malware que é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa.

A

B. Botnets.

O Botnets é uma rede de zumbis para executar ações em massa sob comando do invasor. Basicamente é um programa que dispõe de mecanismo de comunicação com o invasor que permite que a máquina invadida seja controlada remotamente. Quando o computador é infectado, é chamado de “zumbi”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

é um programa que, além de executar as funções para as quais foi aparentemente projetado, também excuta funções maliciosas. Precisa explicitamente ser executado para ser instalado. Não se propaga. Pode ser considerado um tipo de vírus.

A

C. Cavalo de troia.

Cavalo de troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também excuta funções maliciosas. Precisa explicitamente ser executado para ser instalado. Não se propaga. Pode ser considerado um tipo de vírus.

São exemplos de trojan: downloader, dropper, backdoor, DOS, clicker, banker, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

“o que é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de outra pessoa.”

A

Malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

é software espião que coleta dados da máquina ou da rede e disponibiliza-os para terceiros. Pode ser legítimo ou malicioso, a depender da forma como foi instalado. Precisa ser executado pelo usuário.

A

A. Spyware.

Tipos de Spyware:

Keylogger: captura as teclas digitadas pelo usuário.

Screenlogger: captura a posição do cursor e a tela apresentada no momento em que o mouse é clicado

Adware: projetado para apresentar propagandas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A rede que faz uso de uma rede já existente, normalmente a internet, a fim de permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa, é chamada de:

A

A VPN (Virtual Private Network) é uma tecnologia que usa a Internet global tanto para comunicação dentro da organização como entre organizações, porém requer privacidade nas suas comunicações internas, logo, ela usa o protocolo IPsec para aplicar a segurança aos datagramas IP.

Basicamente: A VPN cria uma rede que é privada, mas virtual. É privada, pois garante sigilo dentro da

organização. E é virtual, porque não usa WANs privadas reais; a rede é fisicamente pública,

embora virtualmente privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Suponha que uma pasta tenha como nome PASTA 1. Ao abrir a janela de Propriedades dessa pasta, qual deverá ser o título dessa janela?

A

Propriedades de PASTA 1

16
Q

Memórias ROM e RAM de um computador

A

Memória ROM é a memória secundária do computador, sendo responsável pelo armazenamento permanente de informações como dados ou programas, que não estão sendo usadas ativamente por outros dispositivos.

Memória RAM é a memória principal do computador, sendo responsável pelas informações que estão sendo processadas/utilizadas.