Exibindo página 1 de 2 página(s), 9 registro(s) no total.
1
Ver texto associado a questão

Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os emails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, também, para a secretária Beatriz.

Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos.


Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz como Cco e o de Maurício como Cc.

2

O Comitê Gestor da Internet no Brasil define como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado.

3

Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:

4

A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas

5

Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como

Anterior 12 Última