Um especialista, desde que tenha permissão, no Windows, pode visualizar à distância a tela e até controlar um computador por meio

Os arquivos que são copiados em processos de backup do Windows e, por consequência, têm o atributo de arquivamento desmarcado indicam que sofreram backup do tipo

NÃO se trata de um item monitorado pelo programa Monitor de Hardware apropriado para uma placa-mãe específica do computador:

Para se conectar a uma impressora em uma rede pode-se utilizar o método de

As teclas de bloqueio, tais como: CAPS LOCK, SCROLL LOCK e NUM LOCK, emitirão sons quando pressionadas se, nas Opções de acessibilidade do Painel de controle do Windows XP, for ativada
Os logs de um sistema serão úteis para um administrador se forem tão detalhados quanto possível, sem no entanto gerar dados em excesso. Para tal, os administradores devem ter especial atenção

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

Sobre o Microsoft Outlook Express, considere:

I. Possui seu próprio programa de instalação.

II. É distribuído como o cliente de e-mail para o Internet Explorer.

III. É incluído como opção de instalação do Internet Explorer.

Está correto o que consta em

Sobre o serviço de diretórios do Windows 2000 Server, considere:

I. Um objeto é a representação lógica de algum componente da rede.

II. As unidades organizacionais são utilizadas para unir objetos que possuem funções em comum.

III. Os grupos representam um conjunto de objetos quaisquer.

Está correto o que consta em

Os meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para interligar os Armários de Telecomunicações, Sala de Equipamentos e instalações de entrada, segundo a norma EIA/TIA 568, consistem o subsistema de

O Outlook 2000 requer o Outlook Express porque compartilham funcionalidades por meio de componentes chaves, tais como:

Na instalação do OfficeScan no Windows, utilizando o browser Internet Explorer, considere:

I. O bloqueador de pop-ups deve estar desativado.

II. Os arquivos temporários devem ser excluídos. Caso contrário, surgirá mensagem solicitando a exclusão.

III. As solicitações de instalação de controles AtiveX devem ser aceitas.

Está correto o que consta em

As operações nos arquivos de diretório, tais como: criar, excluir ou renomear diretórios, são definidas pelo VFS do Linux no objeto

Página 1