No Windows XP, sempre que um programa, pasta ou um arquivo é aberto, ele aparece na tela em uma caixa ou moldura chamada janela e, um botão associado a essa janela é criado na barra de tarefas. Para selecionar a janela corrente, basta clicar no botão correspondente na barra de tarefas. A alternância entre a última janela aberta e a janela corrente é possível por um atalho de teclado, pressionando-se simultaneamente as teclas
Usando o Windows Explorer do Microsoft Windows 7, é possível selecionar diversos arquivos não consecutivos em uma pasta. Qual é a tecla que deve ser mantida pressionada para fazer essa seleção de diversos arquivos?
A tecla de atalho do Windows F3 usada na área de trabalho tem como função:
No Windows Explorer para apagar um arquivo sem que ele seja enviado para a lixeira, quais as teclas devem pressionar:
Julgue os itens a seguir, relativos a redes de computadores.
Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs.
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
Uma rede de computadores consiste em dois ou mais computadores e ou dispositivos ligados entre si que podem compartilhar recursos físicos e lógicos. Para conectarmos um computador a outro podemos utilizar diversas formas e dispositivos, Dos dispositivos abaixo qual tem a finalidade de ligar um computador a outro:
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.
Julgue os itens a seguir, que tratam da segurança da informação.
Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.