Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no LibreOffice Writer versão 5.
Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no LibreOffice Writer versão 5.
No Excel, quando uma célula contém a seqüência de caracteres "#####", isto indica que:
Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet:
Considerando que você está editando um texto no MS Word 2000, versão português, assinale a opção que indica o resultado correto para o comando mencionado.
Considere que as questões a seguir referem-se a
computadores com uma instalação padrão do sistema
operacional Microsoft Windows XP Professional e uma
instalação completa do Microsoft Office 2003.
O usuário JOAO recebeu uma mensagem eletrônica (e-mail) com as seguintes características: no campo "DE:" constava como remetente da mensagem o usuário USER1; no campo "PARA:" constavam como destinatários ele próprio (JOAO) além do usuário USER2; no campo "CC:" (cópia) constavam como destinatários os usuários USER3 e USER4. Ao responder a essa mensagem, o usuário JOAO usou o botão "Responder a Todos". Os usuários que receberão a resposta de JOAO serão:
Observe o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... .
repetir
se (N for impar) então imprimir (N);
atribuir N - 3 a N;
até que N < 3;
Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa:
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:
As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.
Em um computador com o sistema operacional Windows 7, em sua configuração padrão, diversos atalhos de teclado estão associados ao uso da Área de Transferência. O atalho de teclado destinado a desfazer a ação anterior é o:
Controlar a complexidade pela ênfase em características essenciais e pela supressão de detalhes em orientação a objetos é denominado(a):
______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior:
• Método de avaliação baseado em uma ferramenta denominada log de atividades, que permite colocar em gráfico os acessos dos participantes ao site, que ferramentas utilizou, que módulos ou materiais ou atividades acessou, em que dia, em que hora, a partir de que computador, e por quanto tempo.
O método descrito é denominado Avaliação:
O processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado.
Com relação ao tema, analise as asserções a seguir.
De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo
PORQUE
O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado.
Acerca dessas asserções, é correto afirmar:
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:
o pesquisador ter acesso direto à rede do laboratório;
criptografia forte;
facilidades para autenticação do usuário;
possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)