41 Q829763
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
No MS Word, assim como em outros editores de textos, o termo “fonte” refere-se ao(à):
42 Q829761
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc.
43 Q829758
Informática Básica / Microinformática
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Na Figura 1 abaixo, são mostradas propriedades do atalho de uma pasta. Se o usuário decidir excluir o atalho “Cadastro – Atalho”, o que acontecerá?

44 Q829757
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue os itens de 19 a 24.

No Windows 8, ao colocar arquivos em uma pasta pública, eles poderão ser compartilhados com outros usuários, no mesmo computador.
45 Q829753
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
É um aplicativo acessório padrão do MS-Windows 10, em sua configuração padrão, para a Acessibilidade:
46 Q829746
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.
47 Q829745
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los.
48 Q829743
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
49 Q829741
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Um dos recursos utilizados para a inclusão dos deficientes visuais são os leitores de tela, softwares que fornecem informações por meio da síntese de voz sobre os elementos exibidos na tela do computador. Esses softwares interagem com o sistema operacional, capturando as informações apresentadas na forma de texto, transformando-as em resposta falada mediante um sintetizador de voz. Para navegar utilizando um leitor de tela, o usuário faz uso de comandos pelo teclado. A respeito de alguns leitores de tela, julgue os próximos itens. É possível ler um texto de forma contínua no Jaws mediante a execução do atalho formado pelas teclas
50 Q829740
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Acerca de redes de computadores, julgue os itens de 87 a 104. O hub, o switch e o roteador são dispositivos normalmente utilizados em redes de computadores. Respectivamente, considerando o modelo OSI, eles operam em nível de camada física, camada de enlace e camada de rede.