Questões de Concurso Público UNIFAL-MG 2017 para Auxiliar de Administração

Foram encontradas 5 questões

Q897707 Noções de Informática
Você está pesquisando na Web com o navegador Google Chrome no Windows 8 e, ao tentar acessar uma página, ela demora a carregar. Depois de algum tempo apresenta a mensagem de erro “Ah, não”. Pesquisando na própria ajuda do suporte do Google Chrome, você encontra as opções a seguir:
1- Atualizar a página. 2- Limpar o cache do Google Chrome. 3- Desabilitar o carregamento automático do Windows. 4- Verificar a conexão com a Internet.
Dentre elas, quais opções você poderá executar para corrigir o problema?
Alternativas
Q897708 Noções de Informática
Ao escrever uma frase de Jaime Balmes no editor Microsoft Word 2013, deseja-se destacar a palavra “MORAL” colocando-a sublinhada e com a cor do realce do texto cinza, conforme é apresentado a seguir:
''O poder sem MORAL transforma-se em tirania'' - Jaime Balmes
Quais ferramentas foram utilizadas para formatar a palavra “MORAL”?
Alternativas
Q897709 Noções de Informática
Embora as soluções para gerenciamento de emails e contatos em plataformas WEB tenham evoluído muito ao longo dos anos, clientes locais de e-mail ainda são amplamente utilizados, principalmente em ambientes corporativos, devido a uma maior preocupação com a centralização, sigilo, controle e permanência dos dados envolvidos. Dentro deste escopo, o Mozilla Thunderbird é o cliente de e-mails e notícias oferecido pela Mozilla Foundation, mesma criadora do Mozilla Firefox. É o maior concorrente do Microsoft Outlook, sendo um dos mais utilizados em todo o mundo. Entre seus recursos, oferece suporte a arquivos XML, Feeds (Atom e RSS), bloqueia imagens, tem filtro anti-spam embutido e mecanismos que previnem golpes por meio das mensagens. Oferece ainda, como destaque, assistente de configuração de conta de e-mail, catálogo de endereços em um clique, lembrete de anexos, abas, barra de ferramentas de filtro rápido, funções de pesquisa, arquivamento de mensagens, gerenciador de atividade, extensões, privacidade robusta, proteção contra phishing, além de código-fonte aberto. (Conforme seu site Outro recurso muito útil para o dia a dia é a grande quantidade de atalhos de teclado disponíveis, garantindo aumento na produtividade. Os atalhos são sensíveis ao contexto, pois variam de acordo com a área da interface do Thunderbird que está "ativa" atualmente, visando ser mais intuitivas ao usuário. Sobre as teclas de atalho, temos a tabela abaixo, com base no Mozilla Thunderbird para os Sistemas Operacionais Windows e Linux, por serem estes os mais comuns no mercado:
Imagem associada para resolução da questão
É verificada correlação adequada entre os elementos da primeira com os da segunda coluna mediante a sequência:
Alternativas
Q897710 Noções de Informática
Você possui uma planilha no Microsoft Excel 2013 com os gastos dos meses de janeiro a junho e deseja calcular a média dos gastos desprezando o maior e o menor gasto mensal. A planilha com o resultado esperado é apresentada na imagem a seguir:
Imagem associada para resolução da questão

Qual é a fórmula utilizada na célula H2 que gerou o resultado esperado?
Alternativas
Q897711 Noções de Informática

Praga 'sequestra' computador e pede US$ 3 mil de resgate no Brasil


Arquivos são criptografados com senha de 256 caracteres.

Fraude afeta servidores com Windows e tem origem no leste europeu.


Imagem associada para resolução da questão

Tela de computador infectado exibe mensagem de 'sequestradores de arquivos'. (Foto: Arquivo Pessoal)
Técnicos de informática estão relatando na web que um golpe comum em outras partes do mundo tem feito diversas vítimas no Brasil: o "sequestro" de computadores e arquivos. Esse tipo de ataque bloqueia o sistema ou codifica os arquivos e documentos armazenados, de modo a impedir o acesso, e exige que a vítima entre em contato com o criador do vírus e faça um pagamento para que uma senha seja liberada. Os relatos apontam que o pagamento exigido tem sido de US$ 3 mil a US$ 9 mil (R$ 6,6 mil a R$ 20 mil). Um fórum on-line da Microsoft contém diversas publicações feitas por técnicos que tiveram contato com sistemas afetados. Os computadores infectados são aparentemente servidores em sua maioria. Há suspeita de que a praga estaria entrando no sistema por meio do protocolo de Área de Trabalho Remota (RDP, na sigla em inglês). Uma brecha corrigida pela Microsoft em 2012 e que permite o acesso via RDP sem uso da senha também poderia estar sendo usada para o ataque, juntamente com outra vulnerabilidade semelhante deste ano. Os identificadores técnicos das falhas na Microsoft são MS12-020 e MS13-029. O computador infectado exibe uma tela de "instruções" para a vítima, que afirma em texto claro que ela está sendo vítima de um golpe e que não há meio de recuperar os arquivos sem realizar o pagamento. De acordo com a ameaça, a senha usada para codificar os arquivos teria 256 símbolos, de tal maneira que tentar todas as alternativas poderia levar milhares de anos. Os arquivos codificados estão no formato WinRAR. Depois que os arquivos são convertidos para esse formato, os originais são removidos do sistema. No nome do arquivo codificado está o endereço de e-mail dos criminosos, que terá de ser contatado para fazer o pagamento e obter a senha. Felippe Barros, especialista em segurança da Logical IT, recebeu um chamado de um cliente que foi vítima do ataque. O computador infectado era um notebook, cujo responsável já havia reiniciado e tentado consertar com soluções antivírus. De acordo com Barros, essa não é a atitude correta. "Se não tivesse reiniciado, a chave de criptografia ainda poderia ser achada na memória", explicou. O dinheiro, três mil dólares, foi solicitado para ser pago pelo serviço PerfectMoney.
Disponível em: <http://g1.globo.com/tecnologia/noticia/2013/07/praga-sequestra-computador-e-pede-us-3-mil-de-resgate-no-brasil.html>. Acesso em: 02 mar. 2017.
Por causa do grande aumento de ameaças online, e buscando esclarecer o público brasileiro que acessa a Internet, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br) criou a “Cartilha de Segurança para Internet”. Nela, encontramos diversas definições de formas de vulnerabilidades, golpes, códigos maliciosos e formas de proteção e prevenção contra eles. A definição do caso apresentado na notícia está corretamente descrita em:
Alternativas
Respostas
1: D
2: X
3: C
4: B
5: A