1.3. Inform Flashcards
(65 cards)
Ctrl + C:
Copiar
Shift + Delete:
Excluir permanentemente (sem enviar para a Lixeira).
Delete:
Excluir (envia para a Lixeira).
Alt + Tab:
Alternar entre janelas abertas
Alt+f4
Fechar janela ou app ativo
Windows +d
Mostrar/ ocultar área de trabalho
Windows +e
Abrir explorador de arquivos
Windows+u
Abrir acessabiliDADE
CTRL+n
Abrir nova janela
CTRL+w
Fechar janela atual
CTRL+R
Executar
CTRL+T
Abrir nova guia
CTRL+D
Adicionar aos favoritos
CTRL+o
Abrir um arquivo
Um técnico de informática precisa conectar o pen drive do certificado digital A3 da Câmara de Aparecida em um computador para
autenticar a identidade digital de uma pessoa ou entidade.
Vunesp 2025
Um efeito típico do tipo de malware conhecido como adware é
a apresentação de anúncios indesejados no computador.
Vunesp 2024
A barreira digital que restringe o acesso a determinado conteúdo de um site para não assinantes tem o nome de
Paywall
O que é Paywall? Paywall é um sistema de assinatura usado por jornais e outros veículos de comunicação digital que restringe o acesso aos não assinantes.
Vunesp
Assinale a alternativa que apresenta uma indicação de que a navegação em um determinado site é criptografada.
o site ser acessado pelo protocolo HTTPS
Vunesp 2024
A respeito de um arquivo executável assinado digitalmente pelo seu criador, por meio de um certificado digital apropriado emitido por uma autoridade certificadora (AC), é correto afirmar que
permite verificar se seu conteúdo foi modificado após a realização da assinatura, servindo como meio para garantir sua integridade.
Garante: integridade, não repúdio e autenticidade
Vunesp
apresenta propagandas indesejadas para o usuário.
adware
Vunesp
registra as teclas digitadas pelo usuário no computador, enviando-as secretamente a um atacante para a tentativa de coleta de senhas.
Um keylogger é um programa que registra as teclas digitadas por um usuário em um computador. Eles podem ser usados tanto para fins legítimos quanto maliciosos. No entanto, na maioria dos casos, os keyloggers são malware implantados por criminosos cibernéticos em um computador infectado.
forneçe secretamente um modo de acesso remoto a recursos do computador para um atacante na Internet.
Trojan
encripta, indevidamente, arquivos do usuário.
ransomware
I. Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros.
II. Monitora tráfego que entra e sai de uma rede, autorizando ou bloqueando o tráfego, de acordo com um conjunto de regras de segurança.
i - honeypot
ii - firewall