Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo. I. Como regra básica de segurança, todo e qualquer acesso, ta...


137116|Informática|superior

Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados

  • A

    na BIOS.

  • B

    no drive “C:”.

  • C

    no drive “D:”.

  • D

    no drive de backup .

  • E

    no drive de rede.