1.258 questões encontradas
Assinale a alternativa que indica o termo de busca utilizado no site do Google que trará a menor quantidade de resultados possíveis.
Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca:
Considere que um usuário configurou o MS-Outlook 2010para exibir as mensagens da Caixa de Entrada como Conversas, ordenadas por Data, com a mais recente na parte superior. Nessa configuração, serão agrupadas em Conversas as mensagens que contêm:
Todo usuário deve saber fazer buscas na internet e localizar textos desejados. Um dos navegadores mais usados é o Google Chrome. O atalho por teclado usado para localizar textos numa página sendo lida no Google Chrome é:
O Coordenador João precisa gravar diversos arquivos em um dispositivo de armazenamento de dados e pediu ajuda a seus colaboradores. Cada colaborador ofereceu um dispositivo com a seguinte capacidade de armazenamento:
Lucas, 2TB
Lúcia, 256KB
Helena, 128GB
Arthur, 64MB
Thomas, 1024B
João queria o dispositivo com maior capacidade de armazenamento, portanto aceitou a oferta de:
A colheita é a última operação realizada no campo no processo de produção agrícola. Sobre a colheita de milho, assinale a alternativa incorreta.
O agricultor é receptor e adepto, conhece as particularidades da sua região e da sua terra, sendo observador e crítico, enquanto o Técnico Extensionista é o transmissor da tecnologia. Quanto ao exposto sobre o técnico extensionista, assinale a alternativa incorreta.
Um usuário preparou uma mensagem de correio eletrônico no Microsoft Outlook 2010, em sua configuração original, com as seguintes características:
Para: danilo@empresa.com.br
Cc: andreia@empresa.com.br; rogerio@empresa.com.br
Cco: roberto@empresa.com.br
Anexo: contrato.pdf
Considerando que a mensagem foi enviada e entregue com sucesso, assinale a alternativa que indica qual(is)usuário(s) recebeu(ram) o anexo.
Qual ou quais campo(s) de destinatários de um e-mail permite(m) que o endereço de e-mail fique invisível para os destinatários?
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
Em sua casa, ao digitar um documento, João manteve a tecla SHIFT pressionada para que todas as letras do título do texto aparecessem em maiúsculas. Quando Maria, sua irmã, viu João fazer isso, deu-lhe a seguinte dica:
-João, para que todas as letras do título do seu texto apareçam em maiúsculas, pressione apenas uma vez a tecla:
É a opção de extensão padrão para salvar arquivos no aplicativo Calc e no aplicativo Writer do Libre Office, respectivamente:
Considerando-se o Outlook 2010, no que se refere à criação de regras para as mensagens recebidas, analisar a sentença abaixo:
É possível criar uma regra baseada no remetente, no destinatário ou no tópico da conversa da mensagem para sempre mover o e-mail para outra pasta (1ª parte). Depois de criadas, as regras não podem ser alteradas (2ª parte). As regras possibilitam uma ação automática com base no conteúdo de uma mensagem (3ª parte).
A sentença está:
Caio quer ter acesso às páginas do site http://blograro.com.brque contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse fim é:
João abriu uma planilha nova no MS Excel 2010 BR, ainda totalmente “em branco” e acionou, por engano, um dos comandos disponíveis na guia “Dados”, obtendo a mensagem de erro a seguir.
“Não é possível concluir o comando usando o intervalo especificado. Selecione uma única célula dentro do intervalo e repita o comando. ”Considere alguns dos comandos disponíveis na referida guia:
Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
Maria procura um arquivo dentre os milhares gravados em seu computador e está usando as “Ferramentas de Pesquisa", disponíveis no “Explorador de Arquivos” do Windows.
Sobre o arquivo procurado, Maria lembra aproximadamente dotam anho, da data da última modificação e do tipo do arquivo.
Nesse caso, o processo de busca é capaz de considerar:
O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:
João está preparando um documento no MS Word 2010 BR que foi organizado em capítulos. A numeração de páginas deve ser contínua a partir da página 1, e cada novo capítulo deve iniciar numa nova página, de número ímpar.
Para obter esse efeito de modo automático, João deve, para cada capítulo, usar uma quebra de:
Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
No Windows 7, a extensão padrão de arquivos do editor de texto Wordpad e do editor de imagens Paint são, respectivamente:
Numa planilha MS Excel 2010 BR, todas as células da região A1:C2estão preenchidas com números inteiros, e nenhuma delas contém fórmulas.
A combinação de fórmulas cuja inserção nas células A3 e B3,respectivamente, provocaria um “aviso de referência circular”, é:
O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as seguintes afirmativas sobre essa operação.
Arquivos do MS Excel 2010 BR podem ser danosos quando gravados com a extensão “xlsm”.
Nesse caso, a ameaça advém, especialmente:
Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir.
I. SMTP
II. POP3
III. IMAP
IV. FTP
Os protocolos diretamente associados às configurações de emails são somente:
A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores.
Essas transferências em geral requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente conhecido pela sigla:
No contexto da resolução da tela de monitores de vídeo e notebooks, a denominação “Full HD” refere-se a uma configuração na qual a quantidade de pixels em cada sentido, horizontal e vertical respectivamente, é:
O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
No Microsoft Word 2010, o nome dado à grande área superior que contém todos os seus comandos organizados sob a forma de ferramentas de fácil acesso é:





















