Técnico Judiciário - Área Administrativa - 2010
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.
O uso da alça de preenchimento facilita, no MS Excel, o preenchimento de uma planilha, a qual poderá ser arrastada para qualquer direção (acima, abaixo, direita, esquerda ou diagonal), fazendo que o valor contido na célula de origem seja copiado para as demais células.
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.
No Linux, gerenciadores de arquivos como o Konqueror permitem acesso à estrutura de pastas e diretórios de arquivos gravados na máquina do usuário, por meio de uma interface em duas colunas em que, à direta, são listadas pastas e, à esquerda, os arquivos nelas contidos.
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.
Na edição de slides, o Impress, do BrOffice, permite que os slides sejam visualizados em estrutura de tópicos contendo apenas os textos dentro dos slides, para facilitar a edição ou revisão de conteúdo.
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.
Para adicionar ou remover programas do Windows, é fundamental que tal opção seja executada por meio do item Adicionar ou Remover Programas, presente no Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta ou diretório onde está localizado o programa no HD da máquina do usuário, mesmo que, com isso, o programa pare de funcionar.
Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue o item a seguir.
No Windows, caso o usuário utilize o Internet Explorer para acessar a Internet, no menu Ferramentas – Opções da Internet, é possível, por exemplo, excluir cookies e arquivos temporários, que são geralmente baixados quando páginas da Internet são acessadas, e que ficam guardados no computador do usuário.
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, pois, por meio de uma palavra-chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado.
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
O backbone , ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede.
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.