Questões de Concurso Público Polícia Federal 2014 para Agente de Polícia Federal
Foram encontradas 17 questões
Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do fornecimento de energia elétrica.
No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.
Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usuário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta.
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada.
Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos.
Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores.
Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional.
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção Imprimir.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo — como, por exemplo, autoria, tamanho e data de criação —, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8.
No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
Os hjackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem computadores e, por exemplo, modificam o registro do Windows.
Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.