Exibindo página 1 de 5 página(s), 23 registro(s) no total.
1
Ver texto associado a questão

Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os emails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, também, para a secretária Beatriz.

Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos.


Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz como Cco e o de Maurício como Cc.

2

Na configuração de política de backup de um servidor Windows Server 2008, o tipo de backup que permite salvar apenas os dados alterados durante a semana (não marca o registro de backup), em uma única sessão de execução, é o tipo

3
Ver texto associado a questão

Com relação ao programa de navegação Mozilla Firefox e ao

programa de correio eletrônico Mozilla Thunderbird, julgue os itens

subsequentes.


Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área de Trabalho).

4
Ver texto associado a questão

Com relação ao programa de navegação Mozilla Firefox e ao

programa de correio eletrônico Mozilla Thunderbird, julgue os itens

subsequentes.


No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem e que não façam parte da lista de contatos do usuário.

5
Ver texto associado a questão

 

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos.

 


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública

Anterior 12345 Última