João preparou uma apresentação por meio do MS Power Point 2010, na qual fez uso de alguns efeitos visuais oferecidos pelo software. João pretende distribuir uma cópia de seus slides para a audiência, e, nesse caso, o formato de arquivo mais indicado para exibir os slides e distribuir o conteúdo da palestra é:
Considere a figura abaixo sobre o Windows Explorer do sistema operacional
Microsoft Windows 7, versão português:

O modo de exibição da pasta apresentada pela figura é:
Analise as seguintes afirmativas sobre os tipos de gráfico do Microsoft Excel,
versão português do Office 2010:

I – A opção corresponde a um gráfico de colunas.
II – A opção corresponde a um gráfico de linhas.
III – A opção corresponde a um gráfico de pizza.
Estão CORRETAS as afirmativas:
Um técnico abriu duas janelas, uma ao lado da outra, na área de trabalho do Windows 7, em português. A janela da esquerda contém os arquivos e pastas de um pen-drive e a janela da direita, os arquivos e pastas de uma partição do HD. Usando o método arrastar e soltar, o técnico arrastou um arquivo da janela da esquerda para a janela da direita. Neste caso, o arquivo será
O texto abaixo foi copiado do site do Tribunal Regional do Trabalho da 4a Região e colado em um novo documento de texto em branco no LibreOffice Writer versão 4.4, em português. Trabalhador rural que desobedeceu ordem do patrão e caiu do cavalo não deve ser indenizado No entendimento da 8a Turma do Tribunal Regional do Trabalho da 4a Região (TRT-RS), um trabalhador rural foi culpado por cair de cavalo indomado e não deve ser indenizado pelo acidente, ainda que estivesse no desempenho de suas atividades laborais. Conforme as provas do processo, ele desobedeceu orientação explícita para que não montasse a égua, que recém havia chegado à propriedade. Considere que o texto esteja sendo editado no Writer por um Técnico Judiciário e que ele marcou todo o texto usando o mouse. É uma ação correta clicar
Qual é a sintaxe correta do filtro utilizado na caixa Pesquisar, em Windows 7, para localizar arquivos criados por Charlie, assim como arquivos que incluam Herb no nome do arquivo ou em qualquer propriedade do arquivo?
Em um edital para aquisição de uma impressora laser, consta que ela deve possuir interface compatível com os padrões 802.11b/g/n. Essa interface refere-se a:
A Figura abaixo exibe um slide MS PowerPoint com um
comentário, exibido em um retângulo no canto superior
esquerdo da Figura.

Em qual menu de uma instalação padrão do
MS PowerPoint 2010, em português, encontra-se o
comando para inserir comentários em slides?
A gerência de vendas de uma empresa elaborou a seguinte
planilha MS Excel 2010 para apresentá-la na próxima
reunião com a diretoria:

Qual fórmula foi inserida na célula E13 para que o valor ali
exibido fosse igual ao que é exibido na Figura?
Julgue os itens seguintes, relativos a computação em nuvem,
organização e gerenciamento de arquivos e noções de vírus, worms
e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por
email, muitas delas de cunho dramático ou religioso, com o
objetivo de atrair a atenção da pessoa e então direcioná-la para
algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize
alguma ação que possa colocar em risco a segurança de seus
dados.

O quadro acima contém um trecho de uma tela do Windows 7
que mostra, para uma pasta qualquer, dados quantitativos sobre
o seu conteúdo. Uma das sequências de comandos para abrir
essa tela é:
No contexto das redes de computadores, o termo DNS (Domain Name System) refere-se a um artefato que permite:
Roberto recebeu um documento editado no MS Word 2010 com
marcas de revisão, mas não conseguia ler, pois o documento
estava visualmente poluído, conforme ilustrado na figura a
seguir.

imagemPara ocultar as marcações e mostrar a aparência das alterações
incorporadas, na caixa Exibir para Revisão, Roberto deve
selecionar a opção:
Julgue os próximos itens, relativos à computação na nuvem.
A possibilidade de monitorar e controlar os recursos utilizados
na computação na nuvem proporciona maior transparência
tanto para o provedor quanto para o consumidor do serviço.
Quando se recebe um arquivo, seja por meio de um download da Internet ou anexo de e-mail, é preciso muita atenção à sua extensão antes de abri-lo. No âmbito do MS Windows, uma extensão de arquivo potencialmente perigosa é: