Técnico Judiciário - Área Administrativa - 2012
Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.
No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador.
Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2012 e BrOffice 3.0, julgue os itens a seguir.
Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2012 e BrOffice 3.0, julgue os itens a seguir.
Em uma apresentação no Windows 7, é possível, no máximo, ter apenas um eslaide mestre, uma vez que este eslaide armazena informações sobre o tema e os leiautes dos eslaides de apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o posicionamento.
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.
O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.
O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis.
A respeito do conceito de redes de computadores, julgue os itens subsecutivos.
O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro.
Com relação à segurança da informação, julgue os próximos itens.
Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Com relação à segurança da informação, julgue os próximos itens.
Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall .


