A Central de Facilidade de Acesso é um local central que o usuário pode usar para definir as configurações e os programas de acessibilidade disponíveis no Windows 7. Embora haja diversos recursos disponíveis na Central de Facilidade de Acesso, o Windows 7 NÃO oferece
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I.Somente as pessoas autorizadas terão acesso às informações. II.As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III.Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV.Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V.Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
Para responder à questão 26, considere a Figura 5, que mostra a janela principal do Power Point 2010, abaixo da qual se ampliou e se destacou alguns ícones, de modo a facilitar a visualização e a resolução da questão.

Após observar a Figura 5, do
Power Point 2010, analise as assertivas abaixo:
I.Clicando com o botão esquerdo do mouse
sobre o local apontado pela seta nº 1,
identificado por "Seção Padrão", faz com
que sejam selecionados todos os slides
dessa apresentação.
II.Clicando com o botão esquerdo do mouse
sobre o ícone apontado pela seta nº 2, faz
com que seja iniciada a apresentação,
sendo exibido, como primeiro slide, o de
número 1, que se encontra selecionado.
III.Pressionando uma vez a tecla "Enter" do
teclado, será inserido um novo slide entre
os atuais slides de números 1 e 2.
Quais estão corretas?
A Intranet é um tipo de rede de computadores
No MS Word, a utilização da função representada pelo ícone

provoca:
ATENÇÃO Nas cinco questões seguintes há referências a um banco de dados denominado banco BD, cujo esquema relacional e respectivo preenchimento são ilustrados a seguir.
Sobre o banco BD, considere o seguinte conjunto de afirmativas sobre eventuais restrições no preenchimento das tabelas. I Não é permitido dois ou mais produtos com o mesmo nome. II Cada cliente tem apenas um código de cliente associado ao seu nome. III É possível que o produto “Cadeira”, por exemplo, seja cadastrado mais de uma vez com códigos e preços diferentes. IV Não é permitido que, num mesmo pedido, possa constar a venda de dois ou mais itens do mesmo produto. De acordo com as informações disponíveis, é verdadeiro somente o que se afirma em:
Thiago preparou uma planilha no MS Excel 2010 com as datas e
horários de nascimento de seus familiares, como mostrado
abaixo.

Em seguida, formatou as células de A2 até A4 como “Data
14/3/01 13:30" e as células de B2 até B4 como “Número", com
duas casas decimais. Sabendo-se que a fórmula
=AGORA()-A2
foi digitada na célula B2 e imediatamente copiada para as células
B3 e B4, e que nenhuma outra alteração foi efetuada na planilha,
pode-se concluir que essa operação ocorreu em:
Felipe precisa enviar uma mensagem de e-mail para seus colegas
de trabalho sem expor os endereços eletrônicos aos demais
destinatários endereçados. Para isso, Felipe deve usar o seguinte
endereçamento no cabeçalho do e-mail:
Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos estados do país. Maria trabalha no Rio de Janeiro e Alice no Rio Grande do Sul. As duas manipulam informações de grande valor para a empresa, cuja divulgação não autorizada pode comprometer os projetos em desenvolvimento na organização. Maria e Alice costumam criptografar os arquivos que trocam entre si pela Internet para evitar acessos indevidos a eles. As duas gerentes utilizam uma chave secreta na origem para codificar o arquivo e uma pública no destino para decodificar o arquivo. O tipo de criptografia baseado em uso de chave secreta e pública utilizado por Maria e Alice é:
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.
No ambiente Windows, os arquivos criados pelo usuário na
própria máquina são automaticamente armazenados na pasta
MeusDocumentos, enquanto os arquivos baixados da Internet, ou
seja, que não são criados pelo usuário, ficam armazenados na
pasta Downloads.
No Windows 7, é possível realizar diversas operações utilizando
comandos diretamente no prompt de comando (cmd), como, por
exemplo, entrar em uma pasta, verificar a data do sistema e apagar
um arquivo. Ao digitar o comando shutdown -s -t 3600, será
possível
Daniela abriu um documento no MS Word 2010 que estava gravado com o nome “Relatório 1”, fez alterações no texto e utilizou o comando “Salvar como”. Na tela aberta por esse comando, que indaga a localização e o título do arquivo a ser gravado, Daniela digitou o nome “Relatório 1 v2”. Daniela então continuou a fazer alterações no texto do documento aberto e finalmente acionou o comando “Salvar”. Está correto concluir que o arquivo que contém o texto original, com todas as alterações efetuadas por Daniela, tem por título:
Num pen-drive com capacidade de armazenagem máxima de 4 gigabytes, é possível armazenar:
Supondo que você tenha uma planilha no Microsoft Excel que apresente em D6 o valor bruto de um produto e em E6 o percentual de desconto concedido ao mesmo, como deve ficar a fórmula para se determinar o valor líquido do mesmo? Obs.: D6 está formatada como número e E6 como porcentagem:
Sobre sistema operacional Windows e Linux, numere a
segunda coluna de acordo com a primeira

A sequência CORRETA, de cima para baixo, é: