Foram encontradas 312 questões.
As redes de computadores proporcionam que determinados dispositivos como, por exemplo, pendrives sejam compartilhados entre computadores interligados por meio delas.
Provas
Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
Adquirir bons softwares, que visem à proteção das informações de uma empresa ou de um órgão público, é um procedimento de segurança suficiente para salvaguardar essas informações.
Provas
Por ser um objeto que possui diversos recursos, a Barra de Tarefas do Windows 8 não pode ser bloqueada para impedir alterações em sua aparência.
Provas
O recurso Localizar do Word 2013 permite ao usuário pesquisar tanto ocorrências de uma palavra quanto ocorrências de uma frase específica em um documento.
Provas
Acerca do editor de texto Microsoft Word 2013, do sistema operacional Windows 10 e do programa de navegação Mozilla Firefox, em sua versão mais atual, julgue o item.
A Central de Notificações do Windows 10 é um recurso que não precisa ser ativado pelo usuário; ele é ativado automaticamente quando o Windows é inicializado.
Provas
Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá-las.
Provas
Acerca do editor de texto Microsoft Word 2013, do sistema operacional Windows 10 e do programa de navegação Mozilla Firefox, em sua versão mais atual, julgue o item.
Ao se digitar o texto “o Conselho Conselho Federal de Biologia é ......” no Word 2013, a segunda palavra Conselho será sublinhada automaticamente pelo editor, que se trata de um mecanismo que tem como objetivo, nesse caso, alertar o usuário sobre palavras repetidas.
Provas
Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
Arquivos no Windows podem ser copiados, removidos, renomeados e até mesmo recortados.
Provas
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.
Com o objetivo de dar agilidade a determinados processos internos de uma organização, os usuários de computador podem executar programas que contêm códigos maliciosos, oriundos da Internet.
Provas
Uma vez estando desativada, a conta Administrador do Windows 8 não poderá mais ser ativada.
Provas
Caderno Container