(1,0)
O pendrive serve para controlar as informações acessadas pela internet.
O Tablet é um dispositivo portátil pessoal, usado para acesso à internet, organização pessoal, visualização de fotos, vídeos e leitura de livros, entre outras funcionalidades.
O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem.
No que se refere a redes de computadores, julgue os itens que se seguem.
As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.
POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.
Com relação a redes de computadores, julgue os próximos itens.
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
Acerca de segurança da informação, julgue os seguintes itens.
Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.
As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.
Acerca do ambiente Microsoft Office 2010, julgue os próximos itens.
No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador do usuário.
No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
Julgue os itens a seguir, relacionados ao sistema operacional Windows 7.
O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho.
A respeito da organização de arquivos e pastas, julgue o item subsequente.
A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos.
Julgue o item seguinte, a respeito de Internet e intranet.
O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos.
Recuperar senha