Após navegar no Google Chrome, a janela desse browser pode ser fechada por meio do acionamento de um ícone ou pela execução de um atalho de teclado. Esse ícone e o atalho de teclado são, respectivamente:
No sistema operacional Windows 10, versão em português, a
execução de um atalho de teclado resulta na abertura da
janela do Explorador de Arquivos, um ambiente gráfico similar
ao gerenciador de pastas e arquivos existente nas versões 7
e 8 do Windows. Esse atalho de teclado corresponde a pressionar
em sequência as teclas

e:
Observe a planilha abaixo, criada no software Excel do pacote
MSOffice 2010 BR.

Na planilha foram realizados os seguintes procedimentos:
· Em B12 foi inserida a expressão =SOMA(A7;A11)
· A célula B12 foi selecionada e executado o atalho de teclado
Ctrl + C
· A célula E12 foi selecionada e executado o atalho de teclado
Ctrl + V
O valor mostrado em B12 e a expressão inserida em E12 são,
respectivamente:
No browser Firefox Mozilla, para exibir as páginas de um site
na modalidade

deve-se executar um atalho de
teclado que corresponde a acionar a seguinte tecla de função:
A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador,
como o arquivo de senhas, por exemplo.
( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter
sua privacidade.
( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se
criptografia para assegurar-se de que somente o destinatário poderá lê-la.
( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que
ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
Assinale a sequência correta.
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade,
mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o
computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo
em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma
delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.
Analise as afirmativas correlatas.
I. “O mouse é um dispositivo típico de entrada.”
PORQUE
II. “Ele permite a inserção e a leitura de dados.”
Assinale a alternativa correta.
“Um usuário utiliza a ferramenta Microsoft Office Word 2007 (configuração padrão) para produzir os seus trabalhos acadêmicos. Em um trabalho específico, foi exigido que todas as páginas devessem estar dispostas horizontalmente.” Para atender à especificação do trabalho, o usuário deve clicar na guia
Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue os itens a seguir.
No Word 2013, a opção Controlar Alterações, disponível na guia
Exibição, quando ativada, permite que o usuário faça alterações
em um documento e realize marcações do que foi alterado no
próprio documento.
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
A especificação do destinatário em Correio Eletrônico é um string alfanumérico da forma abaixo.
É objetivo da política de segurança de informações
Assinale a opção correta relativa ao posicionamento do cursor em MS Word 2013, onde o sinal + significa a combinação de teclas.
No Microsoft Windows 7, em sua configuração original,
um usuário possui 2 arquivos texto em um diretório, chamados
notas e anotações, conforme imagem a seguir.

Ao selecionar o arquivo anotações e pressionar a tecla
F2 para renomeá-lo, o usuário digitou notas. Nesse caso,
considerando que não é possível ter em um mesmo diretório
dois arquivos com o mesmo nome e extensão, o
Windows automaticamente
Uma empresa como a COPERGÁS procura implantar regras e mecanismos de proteção e segurança de suas informações. Uma regra ou mecanismo correto é