Questões de Concurso Comentadas para tre-ba
Foram encontradas 1.070 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
Uma das formas de bloquear o acesso a locais não autorizados
e restringir acessos a uma rede de computadores é por meio da
instalação de firewall, o qual pode ser instalado na rede como
um todo, ou apenas em servidores ou nas estações de trabalho.
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
As intranets são estruturadas de maneira que as organizações
possam disponibilizar suas informações internas de forma
segura, irrestrita e pública, sem que os usuários necessitem de
autenticação, ou seja, de fornecimento de nome de login e
senha.
Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na Internet, julgue o item que se segue.
Uma das formas de busca de informações na Internet utilizando
os sítios de busca, como o Google, é por meio da utilização de
operadores booleanos, os quais podem variar dependendo da
ferramenta de busca utilizada.
Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na Internet, julgue o item que se segue.
Ao verificar a caixa postal de correio eletrônico, na realidade,
o usuário acessa o servidor central de e-mail da Internet,
chamado de cliente de e-mail, o qual direciona as mensagens
que possuem o endereço do usuário reconhecido por sua senha
pessoal e intransferível.
A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue o item a seguir.
No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla , o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada.