Leia as afirmativas a seguir:
I. Caractere é uma letra, número ou símbolo digitado no teclado ou exibido na tela do monitor. Algumas teclas possuem mais de um caractere, por exemplo: a tecla “7" pode também representar o símbolo “&" em alguns modelos de teclado.
II. No Windows, a função "Fazer Login" encerra a sessão iniciada e pode-se escolher outro usuário, caso o computador tenha duas ou mais contas.
III. No Windows, deve-se pressionar Ctrl+Z para desfazer uma ação. O comando Ctrl+Y permite refazer uma ação.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. O botão maximizar aumenta o tamanho da janela até que ela ocupe toda a Área de Trabalho.
II. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês, Unsolicited Commercial Email).
III. O conceito de Spam relaciona-se com os problemas acarretados pelo spam, excluindo aqueles que possam ter implicações de segurança, por isso não há métodos de prevenção.
Marque a alternativa CORRETA:
A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
Leia as afirmativas a seguir:
I. Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e esforço ao trabalhar com o Windows e outros programas.
II. Um problema de segurança no computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disso, ao ser comprometido, um computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. No Microsoft Excel, um valor constante é um tipo de dado obtido a partir de cálculos envolvendo outros valores e podem ser alterados sempre que necessário. Ele pode estar em formato de número, incluindo datas, horas, moedas, porcentagens, frações ou notação científica, ou em formato de texto.
II. A mala direta do MS Office Word é um efeito criado para melhorar o alinhamento das palavras nos processadores de texto. Ela possui recursos como medição exata, controle de intervalos, formato de alinhamento e preenchimento de tabulação. Para utilizar essa funcionalidade, o usuário deve acessar a opção "Congelar Painéis", na guia "Exibição" do MS Word.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Fórmulas são operações matemáticas desconhecidas e raramente utilizadas em planilhas eletrônicas.
II. O Microsoft Word 2010 é um programa de processamento de texto, projetado para ajudar o usuário a criar, organizar e escrever os documentos com mais eficiência. O Word também inclui ferramentas de edição e revisão para que o usuário possa colaborar com outras pessoas.
Marque a alternativa CORRETA:
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.
A respeito do sistema operacional Windows 8, do programa de correio eletrônico MS Outlook 2016 e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item subsequente.
A ferramenta Assistente de Agendamento do Outlook 2016 é exibida após o usuário criar uma reunião.
No Bloco de Notas do Windows 7, versão português padrão, qual o caminho utilizado para exibir a barra de status?
No Microsoft Word 2010, versão português padrão, em qual guia fica localizado o botão “Iniciar Mala Direta”?
No Paint do Windows 7, versão português padrão, em qual guia encontramos os botões Ampliar e Reduzir?
Um usuário de um computador com o sistema operacional Windows tem acesso aos seguintes arquivos:
A – arquivo armazenado em um pen drive.
B – arquivo armazenado em um disco HD interno.
C – arquivo armazenado em um disco HD externo.
D – arquivo armazenado em um disco HD de outro computador ligado em rede.
A relação que apresenta apenas arquivos que não são colocados na pasta Lixeira após a exclusão é:
Um usuário de um computador com o sistema operacional Windows colocou um texto na Área de Transferência. Em relação a essa ação, é correto afirmar que
No MS-Word 2016, o recurso WordArt permite
No MS-Excel 2016 (em português e em sua configuração padrão), considere a janela Configurar Página, aba Planilha, item Imprimir. Nessa janela, pode-se selecionar opções para a impressão de um documento. Duas dessas opções disponíveis nessa janela são: