Em relação ao editor de texto BrOffice Writer, assinale a
alternativa correta.
O bit é a unidade essencial para o funcionamento do computador. Praticamente, todo hardware comunica- se por meio desse sinal. O valor exato de 1 KB (Um KiloByte) é
A respeito dos sistemas operacionais Linux e Windows, do
Microsoft PowerPoint 2013 e de redes de computadores, julgue os
itens a seguir.
Mesmo que seja uma rede privada de determinado órgão ou
empresa destinada a compartilhar informações confidenciais,
uma intranet poderá ser acessada por um computador remoto
localizado na rede mundial de computadores, a Internet.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
No Windows 8.1, arquivos com o mesmo nome, mas com
extensões diferentes, podem ser armazenados na mesma
pasta, como, por exemplo, c:\pessoal\Cargos_TCU.docx
e c:\pessoal\Cargos_TCU.xlsx.
Em relação aos conectores de um microcomputador é INCORRETO afirmar:
Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.
Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.
O uso da máscara 255.255.255.224 permite afirmar corretamente que
Os termos 32 bits e 64 bits das versões com Windows 7 se referem à
Keylogger e Screenlogger são exemplos de
Um Técnico de Suporte, ao montar um microcomputador, foi instalar os conectores das portas USB frontais, que são ligados diretamente na placa-mãe. Para instalar estes headers USB, o Técnico
Em muitos casos, os drivers incluem também o firmware da placa, que é carregado a cada boot em uma área volátil de memória no dispositivo. Isto pode
Ao atender um usuário cujo PC tinha um mouse defeituoso que não funcionava, o Técnico de Suporte utilizou corretamente a combinação de teclas do Windows 7:
“Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente.” De acordo com o texto, o tipo 2 se refere a um Proxy
Como é chamado o recurso apresentado na parte inferior da tela em sistemas operacionais Windows, em configuração padrão, e que além de conter o botão Iniciar, também dispõe a data e hora do sistema e exibe todos os programas que estão sendo executados pelo sistema?
Um usuário do MS-Excel 2010 ou superior, português - Brasil, necessita referenciar a célula B5 da planilha 2, "Plan2", na célula A3 da planilha 1, "Planl". O comando correto a ser digitado pelo usuário para a criação dessa referência é