1Questão
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.
Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção Imprimir.
Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção Imprimir.
2Questão
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
3Questão
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.
Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
4Questão
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
5Questão
Com relação a organização e gerenciamento de arquivos, julgue o item seguinte.
Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo — como, por exemplo, autoria, tamanho e data de criação —, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8.
Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo — como, por exemplo, autoria, tamanho e data de criação —, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8.
6Questão
Com relação a organização e gerenciamento de arquivos, julgue o item seguinte.
No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
7Questão
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
8Questão
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.