Os programas Microsoft Edge e Mozilla Firefox são dois dos navegadores Web muito utilizados.
As pesquisas na Web, realizadas por um usuário por meio da barra de pesquisa e endereços do Microsoft Edge, utilizam
Uma empresa do ramo financeiro deseja criar uma conta em uma rede social na internet, com o objetivo de estabelecer conexões entre clientes, funcionários e mercado, além de conexões com outras empresas de ramos diferentes do seu. A rede social a ser escolhida pela empresa deve também: ter foco mais voltado para o mundo profissional, permitindo à empresa procurar profissionais disponíveis no mercado; divulgar inserção de vagas na empresa, para que outros usuários dessa rede possam se candidatar a elas; e estabelecer novos networkings.
A rede social que atende aos objetivos apresentados é o
Uma instituição que realiza treinamentos vai implantar um ambiente de ensino a distância (EaD), com uma abordagem pedagógica voltada para atingir o maior número possível de participantes. A abordagem adotada nesses treinamentos não conterá qualquer tipo de interação com o participante, pois se baseará em modelo tutorial, sendo a informação organizada de acordo com uma sequência
pedagógica específica. Além disso, não há interação do participante com o ambiente de ensino, limitando-se ele à leitura do conteúdo das telas que aparecem no monitor do computador.
Considerando-se as características apresentadas, a abordagem pedagógica a ser utilizada para a implantação desse ambiente EaD é denominada
O MS Word do Office 365 em português possui, para textos, o seguinte recurso:
Existe uma versão online dos principais aplicativos do Pacote Microsoft Office na Internet. A Microsoft denominou oficialmente esse recurso com o nome:
Complete a lacuna com opção correta.
“Para substituir as ___________________ que o Excel insere, é possível inserir suas próprias quebras de página manuais, mover as quebras de página manuais existentes ou excluir quaisquer quebras de página inseridas manualmente. Também é possível removê-las de maneira rápida. Depois de concluir o trabalho com as quebras de página, você pode retornar ao modo de exibição Normal.”
Dispositivos de hardware adicionais podem ser conectados a um computador pessoal para a realização de ações específicas. Tais
dispositivos são conhecidos como periféricos e podem ser classificados como sendo de entrada, de saída ou de entrada e saída, a depender do seu funcionamento. O quadro apresenta, em sua primeira coluna, as três classificações consideradas para os periféricos, enumeradas de 1 a 3. A segunda coluna apresenta uma lista de periféricos utilizados atualmente.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo, que corresponde à classificação de cada periférico.
Complete a lacuna do texto, abaixo. Estando no Windows Explorer do Windows 7 ao usar o atalho para abrir uma nova janela o usuário usou a combinação de teclas _______.
No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.
Uma rede de computadores, em alguns casos, não necessita ser conectada à Internet.
Quanto ao programa de navegação Microsoft Edge, em sua versão mais recente, à computação em nuvem e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens de 34 a 39.
Por questões de segurança, o Microsoft Edge não permite que o usuário exclua suas senhas que tenham sido salvas de sites.
Um usuário de um computador com o sistema operacional Windows 10, em sua configuração padrão, selecionou: botão Iniciar > Configurações > Sistema > Área de Transferência. Algumas opções são exibidas e podem ser ativadas ou desativadas, dentre elas:
Assinale a alternativa correta relacionada a URL (Uniform Resource Locator).
Com relação ao acesso ao Microsoft OneDrive, é correto afirmar que este apresenta como uma de suas características o seguinte:
Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue os itens seguintes.
RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário.
Caso se queira fazer uma busca na Internet, um usuário deverá digitar na barra de endereços de um navegador Web