Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
João pretende recortar o texto selecionado em BIBLIOGRAFIA.docx e colá-lo em outro documento, denominado BIBLIO.docx. Supondo que BIBLIO.docx esteja aberto, quais passos devem ser seguidos, a partir do que é mostrado na Figura 01?
Clique com o botão direito do mouse sobre o texto selecionado, clique com o botão esquerdo em Recortar. No arquivo BIBLIO.docx devem ser pressionadas as teclas CTRL e C.
Clique com o botão direito do mouse sobre o texto selecionado, clique com o botão esquerdo em Recortar. No arquivo BIBLIO.docx devem ser pressionadas as teclas ALT e V.
Clique com o botão direito do mouse sobre o texto selecionado, clique com o botão esquerdo em Copiar. No arquivo BIBLIO.docx devem ser pressionadas as teclas CTRL e V.
Pressionamento da tecla CTRL, pressionamento da tecla X, as duas teclas foram soltas concomitantemente. No arquivo BIBLIO.docx deve ser pressionada a tecla CTRL, pressionada a tecla V, depois as duas teclas devem ser soltas concomitantemente.
Pressionamento da tecla CTRL, pressionamento da tecla C, as duas teclas foram soltas concomitantemente. No arquivo BIBLIO.docx deve ser pressionada a tecla CTRL, pressionada a tecla V, depois as duas teclas devem ser soltas concomitantemente.
No sistema operacional MS-Windows o botão direito do mouse (considerando instalação padrão para destros) permite que se façam diversas operações com arquivos ou pastas sobre o qual está clicado. Qual das afirmações abaixo está INCORRETA com relação ao uso das opções disponíveis no botão direito?
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.
As células de A3 a A6 foram mescladas e centralizadas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
A partir da situação mostrada na Figura 01, como pode ser aplicado o sumário automático?
Após definir os títulos através da aplicação e configuração de estilos, deve-se utilizar o menu Inserir e botão Sumário.
Após definir os títulos através da aplicação e configuração de estilos, deve-se utilizar o menu Referências e botão Sumário.
Após a digitação de uma tabela com os títulos, deve-se utilizar o menu Inserir e botão Sumário.
Através do menu Revisão, é possível verificar no texto os candidatos a títulos. Após o usuário escolhe quais realmente são títulos e gera o sumário.
Através do menu Inserir, é possível verificar no texto os candidatos a títulos. Após o usuário escolhe quais realmente são títulos e gera o sumário.
Com relação ao Firewall do Windows assinale a alternativa correta.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens abaixo, relativos a instalação e suporte de ferramentas de escritório.
Para que sejam recebidas mensagens de email da Internet a partir do cliente de correio eletrônico Microsoft Outlook 2013, podem ser configuradas contas POP3 ou IMAP; por outro lado, o protocolo SMTP é comumente adotado para envio de mensagens na Internet.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.
Ao se calcular a média aritmética dos elementos das células de B3 a B9, será apresentado, corretamente, o resultado, caso essas células tenham sido formatadas como número.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.
Utilizando o Windows 7 Professional, o usuário deseja desligar o computador, porém verifica que há outras possibilidades de ações, como mostrado na figura 02. Para que serve a opção Suspender?
Figura 02: Utilização do Windows 7 Professional.
Realiza o login de um outro usuário, sem realizar logoff do usuário atual.
Salva a sessão e coloca o computador em um estado de baixa energia.
Suspende os processos carregados na memória RAM pelo usuário atual.
Suspende os aplicativos abertos pelo usuário atual.
Suspende as atualizações em andamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...