Questões Concurso CEFET-MG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso CEFET-MG

Considere os trechos de 1 a 4 da planilha do LibreOffice a seguir:

Imagem associada para resolução da questão
Fonte: PESSOA, Fernando. “Livro do Desassossego"

O LibreOffice 7.1 (ou maior), por meio de seu módulo CALC, permite juntar esses trechos, formando a seguinte frase:
“Se eu um dia soubesse este absurdo — que uma mulher num quadro — sim essa — era casada, a mesma seria a minha dor.”
A fórmula utilizada para essa operação é

O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para

Para facilitar a busca de arquivos/programas, o Windows 10 (KB5006738 – 21H1) trabalha com pastas padrões.
Com base nessa informação, associe, na tabela a seguir, as pastas às suas respectivas especificidades.

Imagem associada para resolução da questão

A sequência correta é

A figura a seguir mostra a tela do Windows 10 (2021), que é exibida quando se aciona o menu iniciar.
Imagem associada para resolução da questão

Associe os elementos numerados na figura com as suas respectivas especificidades:
( ) Botões de acesso rápido ao perfil do usuário, configurações, desligar, reiniciar ou suspender o computador.
( ) Lista de programas, pastas, ferramentas e funcionalidades acessadas recentemente pelo usuário.
( ) Menu Iniciar.
( ) Menu de acesso rápido aos programas e funcionalidades disponíveis na instalação que pode ser personalizado pelo usuário.
( ) Espaço em que o usuário pode buscar por funcionalidades, pastas, arquivos, aplicativos e ferramentas do Windows.
A sequência correta é




O Sr. JC criou a conta de e-mail [email protected]mail.edu.br, com sua respectiva senha de acesso. Caso outra pessoa consiga a posse dessa conta de e-mail e de sua senha, ela poderá, passando-se por Sr. JC:
I- abrir novas contas de e-mail.
II- acessar páginas web, usando navegadores vulneráveis.
III- prejudicar a imagem do Sr. JC perante seus seguidores nas redes sociais.
IV- enviar e-mails contendo códigos maliciosos para a lista de contatos do Sr. JC.
Estão corretas apenas as afirmativas  

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis