No Microsoft Word 2007, a remoção do cabeçalho ou rodapé da primeira página é efetuada pela sequência de cliques no mouse em Configurar Página ? Layout ? Primeira página diferente em Cabeçalhos e rodapés, a partir do clique na guia,
O Microsoft Office PowerPoint 2007 tem como objetivo a criação e edição de apresentações. Sobre esse aplicativo, analise as afirmações a seguir. I – É possível editar a Barra de Status para que seja nela apresentado o valor do zoom em que o slide corrente está sendo exibido. II – É possível reutilizar slides de outras apresentações apenas quando se abrem essas apresentações e se utilizam as opções copiar e colar. III – É possível salvar a apresentação como uma página de Internet (.html), o que faz com que o arquivo gerado deixe de poder ser editado dentro do Microsoft Office PowerPoint. IV – É possível exportar os tópicos de uma apresentação para um arquivo no formato RTF. V – É possível alterar a fonte de texto das Caixas de Texto, inseridas em uma apresentação.Está correto APENAS o que se afirma em,
Considere os dados abaixo. I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final. II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet. III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum. IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. V. Ao enviar informações sigilosas via mensagem ele-trônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam de-cifrá-lo. VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material. VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), provi-denciar as ações necessárias. IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta. X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.
No item I é estimulado o uso de um instrumento do tipo
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os,
Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança.
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Nos principais aplicativos de correio eletrônico, caso sua caixa de entrada alcance o limite de armazenamento, é possível que você não possa receber mais mensagens. Algumas práticas são recomendadas para ajudá-lo a gerenciar a sua conta a fim de manter um espaço razoável de armazenamento, EXCETO:
O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional.
Utilizando o Microsoft Excel 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, considere que as células estão populadas da seguinte forma: Célula A1 = 1, célula B1 = 5, célula C1 = 5, célula D1 = 5. Qual das alternativas abaixo apresenta as fórmulas corretas para que o valor da célula E1 seja igual a 4 e o valor da célula F1 seja igual a 5?
Dos números que aparecem nas alternativas, o que mais se aproxima do valor da expressão (0,6192 - 0,5992) × 0,75 é:
Uma permutação de um número natural é um outro número natural que possui exatamente os mesmos algarismos em outra ordem. Se todas as permutações do número 31452 foram escritas em ordem crescente, o número que ocupará a 80ª posição nessa lista será:
Uma caixa d’água tem 440 litros de água ao meio-dia de uma segunda-feira. Por causa de uma torneira malfechada, ela vaza constantemente e, às 18 horas desse dia, só tinha 392 litros. O momento em que a caixa terá 160 litros será:
Uma loja de roupas de malha vende camisetas com malha de três qualidades. Cada camiseta de malha comum custa R$15,00, de malha superior custa R$24,00 e de malha especial custa R$30,00. Certo mês, a loja vendeu 180 camisetas de malha comum, 150 de malha superior e 70 de malha especial. O preço médio, em reais, da venda de uma camiseta foi de:
Guido fez um investimento em um fundo de ações e, a cada 30 dias, recebe um relatório mostrando a valorização ou desvalorização das cotas do fundo nesse período. No primeiro mês o fundo teve uma valorização de 8% e, no segundo mês de 25%. O terceiro mês foi de crise e todas as ações caíram. Entretanto, no fim do terceiro mês, Guido verificou, com certo alívio, que tinha quase que exatamente o mesmo dinheiro que investiu. A desvalorização no terceiro mês foi de cerca de:
Admita que 3 operários, trabalhando 8 horas por dia, construam um muro de 36 metros em 5 dias. O tempo necessário para que 5 operários, trabalhando 6 horas por dia, construam um muro de 30 metros é de: