Com relação ao uso seguro de leitores de e–mails, analise as afirmativas a seguir.
I. Configurar a atualização automática do leitor de e–mails e seus complementos.
II. Permitir a definição automática de cookies e a criação de listas de exceções.
III. Desabilitar o modo de visualização no formato de hipertexto (html).
Estão corretas as afirmativas
Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê–la, EXCETO:
Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre.
O sistema operacional Linux é um sistema multiusuário e multitarefa. Ele possui diversos diretórios que organizam os seus arquivos. Um dos diretórios mais importantes é o "etc", cuja função é armazenar os
A respeito dos sistemas operacionais Linux e Windows, do
Microsoft PowerPoint 2013 e de redes de computadores, julgue os
itens a seguir.
No console de uma distribuição qualquer do Linux,
como, por exemplo, o Ubuntu, é possível cancelar um
comando em execução a partir do uso da combinação das
teclas

e
.
Para deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas, nas versões 2003 e 2007 do Word, o que é necessário fazer?
Qual dos atalhos abaixo, ao ser acionado no Google Chrome, pode ser visualizado nos históricos de pesquisa na web?
Assinale o item correspondente ao Menu do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e parágrafo, utilizada tanto para formatar os recuos e espaços como as Quebras de linha e de página.
Assinale a alternativa que apresenta, respectivamente, os
atalhos que se deve usar no Word para colocar duas
letras, uma subscrita e outra sobrescrita (exemplo:
Subscrito subscrito, Sobrescrito sobrescrito).
Na placa-mãe existem slots específicos para o encaixe de módulos de memória. É uma informação correta de um Técnico de Suporte ao identificar o tipo de módulo de memória e suas características:
Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.
Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.
A partir da máscara 255.255.255.224, para calcular o número máximo de sub-redes que podem ser utilizadas e o número máximo de hosts que podem ser usados em cada sub-rede utilizam-se, respectivamente, as fórmulas
A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,
Um Técnico de Suporte quer dar assistência à distância a um usuário e mostrar para ele, como deve ser feita uma determinada operação no seu computador. Considerando que os computadores do Técnico de Suporte e do usuário rodam Windows 7, em português, o Técnico de Suporte deve usar o recurso do sistema operacional chamado
O processador e o cooler são componentes importantes a serem instalados na placa-mãe. Ao instalá-los, um Técnico de Suporte
Atualmente é possível encontrar processadores com dois ou mais núcleos. Sobre estes processadores é correto afirmar: