Acerca do Microsoft Word 2013, do sistema operacional Windows 10 e de redes de computadores, julgue o item subsequente.
Embora sejam amplamente utilizadas em redes de computadores, as fibras ópticas não podem ser usadas para fornecer comunicação do tipo full-duplex.
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.
Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.
A quantidade de memória RAM disponível em um computador não afeta seu desempenho no que diz respeito à execução de programas.
No Windows 10 BR, o acesso aos programas que estejam abertos e em execução concorrente pode ser realizado por meio de dois atalhos de teclado, o primeiro com o auxílio de uma janela de diálogo e o segundo diretamente, sem a ajuda dessa janela. Esses dois atalhos são, respectivamente:
O software de servidor Windows Server 2012 R2 Essentials é um sistema operacional somente de 64 bits. De acordo com as especificações da Microsoft, para instalação desse sistema, o computador deverá disponibilizar de memória RAM e de espaço em HD os seguintes valores como requisitos mínimos de hardware, respectivamente:
O sistema operacional Linux permite a realização de tarefas como deletar partições, criar partições, alterar o tipo da partição e marcar partições como botáveis. Qual é a sintaxe do comando para formatar a partição /dev/sda1 com o formato ext4?
O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para permitir um IP específico em UFW:
No Linux, os arquivos de configuração e aplicativos do sistema estão disponíveis em uma pasta considerada como a mais importante. Qual é esta pasta?
No Microsoft Office Word, ao clicar no ícone
, o texto selecionado ficará:
Sobre os conhecimentos de Hardware julgue os itens abaixo: I- As memórias principais tem alta velocidade de acesso, sendo três tipos principais: RAM, ROM e Cache. II- A memória Cache é do tipo não volátil. III- A memória ROM é do tipo não volátil. IV- A memória RAM é do tipo volátil.
Sobre os conhecimentos de proteção e segurança julgue os itens abaixo:
I- A criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II- A criptografia de chave assimétrica é também conhecida como criptografia de chave pública, utiliza duas chaves distintas.
III- A criptografia de chave assimétrica possui um processamento bem mais rápido que a chave simétrica.
O sistema operacional Windows possui um recurso denominado Área de Transferência, que
Considere a Figura a seguir.

A pequena seta no canto inferior esquerdo da imagem indica que
Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterar a cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se
CGA, EGA, VGA e SVGA são siglas que identificam adaptadores gráficos para :