No que tange às licenças previstas para a Polícia Militar do Maranhão, julgue o item subsequente.
A licença para tratamento de saúde de pessoa da família pode ser concedida ao policial militar para acompanhamento de seus dependentes em tratamento de saúde.
A respeito da exclusão a bem da disciplina, do licenciamento, da deserção e do tempo de serviço na Polícia Militar do Maranhão, julgue o seguinte item.
A praça sem estabilidade assegurada que ingressar no mau comportamento será licenciada a bem da disciplina.
No que diz respeito ao Windows 7, julgue o item subsequente.
Se o computador estiver conectado à Internet, o perfil do usuário será criado na nuvem da Microsoft.
Julgue o item a seguir, relativo ao Microsoft Word 2007.
No Microsoft Word 2007, o uso do padrão XML torna os arquivos maiores e mais confiáveis quando comparados com arquivos do tipo RTF.
A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.
No Windows 7, uma mesma pasta pode conter dois arquivos com o mesmo nome e a mesma extensão.
A respeito de protocolos que dão suporte ao funcionamento da Internet, de intranets e de correio eletrônico, julgue o item subsecutivo.
O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de rede.
Acerca de softwares livres, julgue o item a seguir.
Para ser considerado livre, um software não pode ser comercial nem sua cópia pode ser oferecida mediante pagamento.
Em um desktop foi instalada uma placa-mãe que contém quatro slots para memória DDR3 com suporte para dual-channel e com um processador recente da Intel da linha Core. Após a instalação do sistema operacional, foram obtidas as informações apresentadas na figura a seguir.
Considerando a situação hipotética e a figura precedentes, julgue o item seguinte, relativo a hardware e software para o ambiente de microinformática.
Os processadores mais recentes possuem, entre outras funcionalidades, a capacidade de ajustar dinamicamente seu desempenho de acordo com a demanda exigida pelo processamento.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.