Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1, 3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
considere as funções originais dos produtos, versões
escritas em Português do Brasil:
MS-Windows XP ? Home ? modo clássico.
MS-Office 2003 (Word, Excel e PowerPoint).
Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:
I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam muito ao digitar a URL diretamente no navegador.
III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é realmente a instituição em questão.
Estão CORRETOS:
CNJ•
A respeito do Excel, julgue os próximos itens, considerando uma
planilha, em processo de edição, que contenha registros de
diferentes processos, associados às seguintes colunas: número do
processo, assunto e data de entrada.
Sempre que um novo processo for inserido na planilha, uma macro poderá totalizar e calcular, ao mesmo tempo, a média de processos por data.
Sobre Tipo Entidade Fraca, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Tipo Entidade Fraca também são conhecidas por Entidades abstratas.
II. Tipo entidade que não tem seus próprios atributos-chave são chamados tipos entidade fraca.
III. Tipo entidade que não tem seus próprios relacionamentos são chamados tipo entidade fraca.
IV. Entidades, que pertençam a um tipo entidade fraca, são identificadas por estarem relacionadas a entidades específicas do outro tipo entidade.
Suponha que você tenha recebido do seu chefe a tarefa de desenvolver um sistema de controle de horas extras dos funcionários de sua empresa. A aplicação do Microsoft Office recomendada para realizar essa tarefa é:
Acerca dos dispositivos de entrada/saída (E/S) e dos barramentos
de um sistema computacional, julgue os itens de 60 a 63.
Na transmissão serial, o periférico é conectado ao dispositivo controlador (ou interface) de E/S por uma única linha de transmissão de dados, de modo que a transferência de dados é realizada um bit de cada vez, embora o controlador possa ser conectado à UCP/MP por meio de um barramento com várias linhas.
As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca
I - projeto.doc
II - planilha.xls
III - apresentacao.ppt
A - Microsoft Excel
B - Microsoft PowerPoint
C - Microsoft Word
Assinale a alternativa correta:
No Windows, o ponteiro do mouse, quando assume o formato de ampulheta (relógio de areia), indica que