Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 51497 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Sobre o Windows, é correto afirmar que:
Sobre o Windows, é correto afirmar que:
a
para ativar ou desativar a opção de AutoOcultar da barra de tarefas, deve-se clicar no botão Iniciar, apontar para Configuraçôes, clicar na opção Barra de Tarefas, acionar a opção AutoOcultar e clicar no botão OK.
b
se deve tomar extremo cuidado ao se deletar um atalho de arquivo, pois, feito isso, o respectivo arquivo, o qual era apontado pelo atalho, também será apagado do disco rÃgido.
c
é perfeitamente possÃvel formatar um disquete logo em seguida ao clique do mouse sobre seu Ãcone ou com algum de seus arquivos abertos.
d
para alternar entre tarefas, pode-se clicar no botão da Barra de Tarefas que representa a tarefa para a qual se quer mudar. Pode-se, também, usar simultaneamente as teclas Ctrl e Alt.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Marque a opção que apresenta, corretamente, a(s) atividade(s) relacionada(s) à etapa de implantação de sistemas de informação corporativos.
Com relação às redes de computadores, julgue os seguintes itens e marque a alternativa correta.
Integridade, confidencialidade e disponibilidade das informaçôes constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro des...
A melhoria contÃnua da programação, com o mÃnimo de introdução de erros e mantendo a compatibilidade com o código já existente, é possibilitada na XP − eXtreme Programming pelo processo:
A caracterÃstica de autenticar uma rede antes de se conectar, para garantir que NÃO é uma rede falsa, pertence à seguinte tecnologia:
A rede local de uma empresa é subdividida em três subredes de acordo com sua polÃtica de segurança: a DMZ externa, a DMZ interna e a rede segura. Um firewall interconecta as três subredes e mais o ...