Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Assistente em Administração - 2023


Página 5  •  Total 50 questões
118001Questão 41|Informática|médio

Sobre o Google Drive, assinale a afirmativa CORRETA:

  • A

    Não é possível adicionar documentos do LibreOffice ou Microsoft Office ao Google Drive, apenas arquivos do Documentos Google.

  • B

    Um documento compartilhado com outras pessoas, se movido de pasta dentro do Google Drive, não é mais acessível para essas pessoas.

  • C

    É possível que se trabalhe com documentos do Google Drive por meio do navegador Chrome mesmo quando se está off-line, desde que se tenha configurado o Drive para tal.

  • D

    Um arquivo presente em uma determinada pasta do Google Drive necessita ter o mesmo tipo de compartilhamento, e com as mesmas pessoas, da pasta que o contém.

118002Questão 42|Informática|médio

Sobre a ferramenta de videoconferência Google Meet, assinale a afirmativa CORRETA:

  • A

    As reuniões gravadas pela ferramenta ficam disponibilizadas no Youtube, após algum tempo de processamento pela nuvem.

  • B

    Uma videoconferência, associada a um evento do Google Agenda e que foi gravada, tem seu vídeo e transcrição do bate-papo compartilhada com usuários do mesmo domínio institucional.

  • C

    Entre os recursos disponíveis para atividades em uma videoconferência, está a criação de enquetes para votação entre os participantes.

  • D

    Quando uma videoconferência está sendo realizada, pessoas externas, não convidadas para o evento, têm de pedir uma autorização de entrada para o moderador, via Gmail.

118003Questão 43|Informática|médio

Sobre a ferramenta de gerenciamento de e-mails Gmail, assinale a afirmativa INCORRETA:

  • A

    É possível que, em vez de se enviar um e-mail imediatamente, programe-se um envio automático para data e horário futuros.

  • B

    A ferramenta possibilita o uso e o gerenciamento de várias caixas de entrada de e-mails, organizadas por vários critérios, dentre eles, por marcadores.

  • C

    Pode-se ter mais de uma conta de e-mail no Gmail, como uma pessoal e uma profissional, mas só se pode utilizar uma por vez no navegador Chrome.

  • D

    O uso de marcadores presentes na ferramenta é um recurso útil para a categorização de e-mails e conversas, facilitando a localização e gestão das mensagens.

118004Questão 44|Informática|médio

Sobre as ferramentas de produtividade do Google, é CORRETO afirmar:

  • A

    Quando se compartilha um documento no Google Drive, deve-se estabelecer uma data de expiração para aquele compartilhamento, a fim de se evitar que determinado colaborador tenha acesso permanente ao arquivo.

  • B

    A ferramenta Documentos Google permite tanto a exportação para arquivos de diferentes formatos, como LibreOffice, Microsoft Word, Texto Puro (.txt), Portable Document Format (pdf), quanto a edição desses mesmos formatos.

  • C

    É possível que se visualize as atividades que foram desempenhadas sobre um arquivo Google de Documentos, Planilhas ou Apresentações, como quais dos colaboradores o acessaram, desde que se seja o criador do arquivo.

  • D

    Na ferramenta Documentos Google, há um modo de visualização chamado “Sugestões”, no qual o editor faz modificações no arquivo, mas estas não são aplicadas de imediato, ficando com status de sugestão a ser homologada por outro(s) colaborador(es).

118005Questão 45|Informática|médio

Dentre os diversos tipos de golpe na Internet, um dos mais conhecidos é o chamado phishing que se caracteriza pela tentativa do golpista de obter dados pessoais e financeiros da vítima, utilizando-se de ferramentas tecnológicas, como o correio eletrônico, combinadas com técnicas de engenharia social.

Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:

  • A

    Responder mensagens que solicitam informações de recadastramento, como nome de usuário e senha.

  • B

    Ignorar as mensagens de correio eletrônico recebidas de um remetente desconhecido ou não confiável.

  • C

    Verificar se a página indicada na mensagem possui um certificado digital emitido por entidade confiável.

  • D

    Clicar em um link apresentado na mensagem somente quando for do domínio ufv.br.

118006Questão 46|Informática|médio

Os chamados vírus ainda são uma das principais ameaças à segurança dos sistemas computacionais.

Em relação aos vírus dos sistemas computacionais, é INCORRETO afirmar que:

  • A

    atualmente, as mídias removíveis, como os pendrives, são um dos principais meios de propagação de vírus.

  • B

    um arquivo de texto (formato .odt ou .docx) não representa uma ameaça, não demandando verificação pelos antivírus.

  • C

    os vírus de telefone celular podem se propagar entre celulares próximos utilizando a tecnologia de rede sem fio bluetooth.

  • D

    a propagação de vírus por e-mail reduziu muito em função do uso de antivírus nos provedores desse serviço como, por exemplo, o Gmail.

118007Questão 47|Informática|médio

Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas:

( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.

( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.

( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.

( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.

Assinale a sequência CORRETA:

  • A

    V, F, F, V.

  • B

    V, V, F, F.

  • C

    F, F, V, V.

  • D

    F, V, V, F.

118008Questão 48|Informática|médio

Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:

  • A

    Em razão do potencial número de tentativas até que se obtenha sucesso, os ataques normalmente são feitos por softwares, não por seres humanos.

  • B

    Apesar de ser um ataque comum sofrido por computadores pessoais, os dispositivos móveis, como telefones e tablets, estão imunes a esse tipo de ameaça.

  • C

    O ataque consiste em uma invasão por tentativa e erro, testando uma quantidade massiva de vezes senhas diferentes até que se consiga invadir o sistema desejado.

  • D

    Diferentes estratégias de tentativas de adivinhação podem ser testadas, baseadas em diversos princípios, como palavras do dicionário ou informações pessoais de um determinado usuário, dentre outras.

118009Questão 49|Informática|médio

Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:

  • A

    Acesso a disco muito frequente sem motivo aparente.

  • B

    Abertura de janelas pop-up inesperadas durante o uso da Web.

  • C

    Computador lento para abrir ou executar programas e/ou para ligar e desligar.

  • D

    Mensagens do sistema indicando que um software anti-malware precisa ser atualizado.

118010Questão 50|Informática|médio

NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:

  • A

    Usar senhas diferentes para diferentes serviços on-line.

  • B

    Digitar senhas apenas em uma janela privativa do navegador.

  • C

    Evitar digitar suas senhas em um computador de uso público.

  • D

    Alterar suas senhas periodicamente, evitando repetição de senhas usadas no passado.