Ao se adquirir um computador é importante selecionar componentes adequados para o perfil de utilização. Em um computador, o componente

Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou

Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.
A Microsoft permite que os arquivos do Word, Excel, PowerPoint e OneNote da suíte Office 2010 sejam armazenados na Web, tornando possível que os arquivos sejam acessados, exibidos, editados e compartilhados de qualquer lugar. A solução que viabiliza isto é a

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Atenção: Para responder às questões de números 1 a 10,
considere as funções originais dos produtos, versões
escritas em Português do Brasil:

MS-Windows XP ? Home ? modo clássico.

MS-Office 2003 (Word, Excel e PowerPoint).

No Word, "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu

Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:

I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados.

II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam muito ao digitar a URL diretamente no navegador.

III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.

IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é realmente a instituição em questão.

Estão CORRETOS:

A respeito do Excel, julgue os próximos itens, considerando uma
planilha, em processo de edição, que contenha registros de
diferentes processos, associados às seguintes colunas: número do
processo, assunto e data de entrada.

Sempre que um novo processo for inserido na planilha, uma macro poderá totalizar e calcular, ao mesmo tempo, a média de processos por data.

No serviço Word Wide Web da internet, um navegador é um

Sobre Tipo Entidade Fraca, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Tipo Entidade Fraca também são conhecidas por Entidades abstratas.

II. Tipo entidade que não tem seus próprios atributos-chave são chamados tipos entidade fraca.

III. Tipo entidade que não tem seus próprios relacionamentos são chamados tipo entidade fraca.

IV. Entidades, que pertençam a um tipo entidade fraca, são identificadas por estarem relacionadas a entidades específicas do outro tipo entidade.

Suponha que você tenha recebido do seu chefe a tarefa de desenvolver um sistema de controle de horas extras dos funcionários de sua empresa. A aplicação do Microsoft Office recomendada para realizar essa tarefa é:

O PowerPoint 2010 é um aplicativo visual e gráfico, usado principalmente para criar apresentações. Para adicionar formas em um slide, de uma apresentação do PowerPoint 2010, deve-se:

Acerca dos dispositivos de entrada/saída (E/S) e dos barramentos
de um sistema computacional, julgue os itens de 60 a 63.

Na transmissão serial, o periférico é conectado ao dispositivo controlador (ou interface) de E/S por uma única linha de transmissão de dados, de modo que a transferência de dados é realizada um bit de cada vez, embora o controlador possa ser conectado à UCP/MP por meio de um barramento com várias linhas.

Com relação a informática, julgue o item que se segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo.

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca

A seguinte alternativa relaciona corretamente os tipos de arquivos com o software apropriado para sua visualização:

I - projeto.doc
II - planilha.xls
III - apresentacao.ppt

A - Microsoft Excel
B - Microsoft PowerPoint
C - Microsoft Word

Assinale a alternativa correta:
Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades

No Windows, o ponteiro do mouse, quando assume o formato de ampulheta (relógio de areia), indica que

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Página 11