O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
6671
Q867731
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
O Windows 8.1 permite que o usuário altere, manualmente, a data e(ou) a hora do sistema.
6672
Q867730
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.
As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros.
As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distâncias acima de dez quilômetros.
6673
Q867729
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas.
Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias utilizadas em redes de computadores.
Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias utilizadas em redes de computadores.
6674
Q867726
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O uTorrent é um programa utilizado para compartilhar arquivos.
O uTorrent é um programa utilizado para compartilhar arquivos.
6675
Q867725
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
O TeamViewer, o aplicativo nativo mais conhecido do Windows 10, tem como principal função desfragmentar as unidades de disco do computador.
O TeamViewer, o aplicativo nativo mais conhecido do Windows 10, tem como principal função desfragmentar as unidades de disco do computador.
6676
Q867724
Julgue o item, relativo aos aplicativos e aos procedimentos de informática, ao Microsoft Word 2013 e ao sistema operacional Windows 8.1.
A Faixa de Opções, do Word 2013, pode ser ocultada temporariamente.
A Faixa de Opções, do Word 2013, pode ser ocultada temporariamente.
6677
Q867583
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
A navegação anônima do Google Chrome jamais permite que um serviço web ou um site visualize o endereço IP do computador do usuário.
A navegação anônima do Google Chrome jamais permite que um serviço web ou um site visualize o endereço IP do computador do usuário.
6678
Q867582
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
O Google Chrome é um dos navegadores mais seguros que existem. Tal fato se deve à implantação obrigatória de alguns recursos, como, por exemplo, a padronização de navegação, em que o Chrome proíbe o usuário de limpar quaisquer dados de navegação.
O Google Chrome é um dos navegadores mais seguros que existem. Tal fato se deve à implantação obrigatória de alguns recursos, como, por exemplo, a padronização de navegação, em que o Chrome proíbe o usuário de limpar quaisquer dados de navegação.
6679
Q867581
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
6680
Q867580
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.