(1,0)
Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário.
A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.
Com relação aos ambientes e às ferramentas Windows e Linux, julgue os itens a seguir. Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.
FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.
Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
No MS Word 2003, é possível inserir um texto no cabeçalho e no rodapé de todas as páginas de um documento em edição por meio do seguinte procedimento: seleciona-se o conteúdo do texto a ser inserido e importa-se essa seleção para Cabeçalho e Rodapé, na opção Importar para Todas as Páginas, o que faz que o texto selecionado se repita em todas as páginas do documento.
Os operadores aritméticos do MS Excel 2007 para multiplicação, divisão, potenciação e porcentagem são, respectivamente, * , / , ^ e % .
Acerca do ambiente Windows e das ferramentas a ele associadas, julgue os itens a seguir. Na área de transferência do Windows XP, ficam armazenados, por padrão, atalhos para alguns aplicativos úteis, como o Gerenciador de Arquivos, Meu Computador, Meus Locais de Rede e Lixeira, podendo o usuário criar outros atalhos que desejar.
O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.
A respeito de Internet e intranet, julgue os itens subsequentes. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.
recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.
A opção Estrutura de tópicos do menu Exibir do Impress permite fazer a conversão de um texto que foi digitado em forma de parágrafos dentro da caixa para a exibição em forma de tópicos, construídos a partir de cada frase isolada por um ponto final.
Recuperar senha