O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
481
Q867731
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
482
Q867730
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.
As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros.
As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros.
483
Q867729
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.
Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias utilizadas em redes de computadores.
Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias utilizadas em redes de computadores.
484
Q867726
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O uTorrent é um programa utilizado para compartilhar arquivos.
O uTorrent é um programa utilizado para compartilhar arquivos.
485
Q867725
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O TeamViewer, o aplicativo nativo mais conhecido do Windows 10, tem como principal função desfragmentar as unidades de disco do computador.
O TeamViewer, o aplicativo nativo mais conhecido do Windows 10, tem como principal função desfragmentar as unidades de disco do computador.
486
Q867724
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
A Faixa de Opções, do Word 2013, pode ser ocultada temporariamente.
A Faixa de Opções, do Word 2013, pode ser ocultada temporariamente.
487
Q867583
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
A navegação anônima do Google Chrome jamais permite que um serviço web ou um site visualize o endereço IP do computador do usuário.
A navegação anônima do Google Chrome jamais permite que um serviço web ou um site visualize o endereço IP do computador do usuário.
488
Q867582
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
O Google Chrome é um dos navegadores mais seguros que existem. Tal fato se deve à implantação obrigatória de alguns recursos, como, por exemplo, a padronização de navegação, em que o Chrome proíbe o usuário de limpar quaisquer dados de navegação.
O Google Chrome é um dos navegadores mais seguros que existem. Tal fato se deve à implantação obrigatória de alguns recursos, como, por exemplo, a padronização de navegação, em que o Chrome proíbe o usuário de limpar quaisquer dados de navegação.
489
Q867581
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
490
Q867580
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.