Foram encontradas 104 questões.
Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o botão Iniciar desse software, será exibido um menu com uma lista de opções. Com relação a esse menu e às opções por ele disponibilizadas, julgue os itens seguintes.
Ao se clicar a opção Meus documentos, será exibida uma lista contendo os nomes dos últimos arquivos abertos no Windows XP, desde que esses arquivos estejam armazenados no computador, independentemente do local.
Provas
Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o botão Iniciar desse software, será exibido um menu com uma lista de opções. Com relação a esse menu e às opções por ele disponibilizadas, julgue os itens seguintes.
Ao se clicar a opção Pesquisar, será exibida uma janela com funcionalidades que permitem a localização de um arquivo com determinado nome.
Provas
Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede.
Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo.
A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação não-autorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque.
Provas
&nb
sp;ilustrada na figura acima. Com
relação às funcionalidades do IE6 acessíveis por meio dessa
janela, julgue os itens de 41 a 44, considerando que o
computador do usuário pertence a uma intranet e tendo por
referência as informações apresentadas na janela ilustrada.Por meio da guia
, o usuário poderá utilizar
recursos do IE6 que mascaram o número IP do seu computador,
evitando que este seja identificado na Internet por outros
usuários. Esse recurso aumenta a privacidade na Internet e,
conseqüentemente, diminui a possibilidade de invasão por parte
de hackers. Para que esse recurso possa funcionar corretamente,
é necessário que o computador tenha instalado software de
filtragem de spam.
Provas
&nb
sp;ilustrada na figura acima. Com
relação às funcionalidades do IE6 acessíveis por meio dessa
janela, julgue os itens de 41 a 44, considerando que o
computador do usuário pertence a uma intranet e tendo por
referência as informações apresentadas na janela ilustrada.Ao se clicar o botão
, o usuário poderá definir
um nível de segurança desejado, para a zona identificada por
, diferente do estabelecido como padrão pelo IE6.
A qualquer momento, o usuário poderá retornar ao nível
pré-definido pelo IE6 para essa zona ao clicar o botão
, caso este botão esteja ativado.
Provas
&nb
sp;ilustrada na figura acima. Com
relação às funcionalidades do IE6 acessíveis por meio dessa
janela, julgue os itens de 41 a 44, considerando que o
computador do usuário pertence a uma intranet e tendo por
referência as informações apresentadas na janela ilustrada.Ao se clicar o botão
, será obtida uma lista contendo
o endereço eletrônico de todas as máquinas pertencentes à
intranet a que o computador pertence. A partir dessa lista e dos
recursos disponibilizados após se clicar o referido botão, o
usuário poderá configurar o IE6 de forma a impedir que
informações sejam trocadas entre o seu computador e outras
máquinas pertencentes à intranet. O usuário poderá, dessa
forma, descartar automaticamente mensagens de e-mail enviadas
por usuários a partir de computadores da intranet, impedir o
acesso a arquivos que estejam armazenados em seu computador
a outros usuários e impedir o download de componentes de
páginas web que estejam armazenadas em computadores da
intranet.
Provas

A figura acima ilustra uma janela do Word 2000 que contém parte de um texto extraído e adaptado do sítio http://www.abin.gov.br. Considerando essa figura, julgue os itens subseqüentes, acerca do Word 2000.
Considere que o botão
seja clicado. Após essa ação,
um novo documento, em branco, será aberto. Caso, a
seguir, se clique o menu
, será disponibilizada
uma lista que contém o nome de pelo menos dois arquivos
abertos na atual sessão de uso do Word. Nessa lista, é
possível alternar entre esses arquivos para ativar o que se
deseja editar.
Provas

A figura acima ilustra uma janela do Word 2000 que contém parte de um texto extraído e adaptado do sítio http://www.abin.gov.br. Considerando essa figura, julgue os itens subseqüentes, acerca do Word 2000.
No menu
, encontra-se uma opção que
permite proteger o documento em edição de tal forma
que ele não possa ser impresso em papel por meio de
impressora nem copiado, em parte ou totalmente, para a
área de transferência do Windows.
Provas

A figura acima ilustra uma janela do Word 2000 que contém parte de um texto extraído e adaptado do sítio http://www.abin.gov.br. Considerando essa figura, julgue os itens subseqüentes, acerca do Word 2000.
Considere o seguinte procedimento: clicar sobre o segundo
parágrafo mostrado do documento; clicar
. Após esse
procedimento, o referido parágrafo terá o estilo de fonte
alterado para itálico e os botões de alinhamento de
parágrafo ficarão na forma
.
Provas

A figura acima ilustra uma janela do Word 2000 que contém parte de um texto extraído e adaptado do sítio http://www.abin.gov.br. Considerando essa figura, julgue os itens subseqüentes, acerca do Word 2000.
Sabendo que o ponto de inserção se encontra posicionado
no final do texto mostrado, considere as seguintes ações,
executadas com o mouse: posicionar o ponteiro no ponto
de inserção; pressionar e manter pressionado o botão
esquerdo; arrastar o cursor até imediatamente antes de
“IV promover”; liberar o referido botão. Após essas ações,
o trecho “IV promover (...) Inteligência.” será selecionado
e o botão
ficará ativo, mudando para a forma
.
Provas
Caderno Container