Logo Passei Direto
Buscar

Outros

Outros
No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário ________ a página exibida atualmente pelo navegador.
Assinale a alternativa que preenche corretamente a lacuna.
a) atualiza
b) fecha
c) imprime
d) abre
e) copia
User badge image
CuriosidadesGerais

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

No Internet Explorer 8, ao pressionar o botão F5 do teclado, a função padrão é atualizar a página exibida atualmente pelo navegador. Analisando as alternativas: a) atualiza - Correto, pois F5 é a tecla de atalho para atualizar a página. b) fecha - Incorreto, pois F5 não fecha a página. c) imprime - Incorreto, pois F5 não imprime a página. d) abre - Incorreto, pois F5 não abre uma nova página. e) copia - Incorreto, pois F5 não copia a página. Portanto, a alternativa correta é: a) atualiza.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos.
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris.
d) Mecanismos de certificação. Atesta a validade de um documento.
e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros.

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem:
a) controle de acesso físico, token e keyloggers
b) assinatura digital, política de chaves e senhas, e honeypots.
c) política de segurança, criptografia e rootkit.
d) firewall, spyware e antivírus.
e) adware, bloqueador de pop-ups e bloqueador de cookies.

Com relação aos procedimentos de becape, assinale a opção correta.
a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse.
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental.
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos.
d) O becape incremental não utiliza dados recuperados das cópias completas.
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido.

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas.
As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail.
b) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados.
c) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas.
d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional.
e) Manter seu programa antivírus ativado e atualizado diariamente.

Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmacoes e assinale a opção incorreta.
a) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus.
b) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb.
c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes.
d) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb.
e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb.

Os sistemas de informação são gravados em diferentes dispositivos ou mídias de armazenamento permanente. Para atividades de backup de dados, primordiais no dia a dia, têm-se destacado alguns dispositivos devido à alta capacidade de armazenamento. Selecione a alternativa a seguir que identifica estes dispositivos.
a) Fita DAT e Zip Drive.
b) CD-RW e Barramento de memória.
c) Disco virtual e Disco rígido externo.
d) Zip Drive e Jaz Drive.
e) Código de barras e Código QR.

A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados.
Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:
I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros.
II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas.
III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso.
a) Somente a afirmativa I.
b) Somente a afirmativa II.
c) Somente as afirmativas I e II.
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.

Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que
I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede;
II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema;
III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel.
IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas.
a) III e IV
b) II e III
c) I, II e IV
d) I e II
e) II, III e IV

São ameaças de Internet, EXCETO.
a) Malware.
b) Criptografia.
c) DdoS.
d) Negação de Serviço.

Mais conteúdos dessa disciplina