Questões de Informática Básica / Microinformática da Banca não informada

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da Banca não informada

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Considerando-se o Outlook 2007, analisar os itens abaixo:

I. Esvaziar e excluir mensagens da pasta Lixo Eletrônico apenas move as mensagens para a pasta Itens Excluídos.

II. Se o Filtro de Lixo Eletrônico, por engano, marcar uma mensagem de e-mail como lixo, o usuário pode adicionar o remetente desta mensagem à Lista de Remetentes Confiáveis. Os endereços de e-mail e nomes de domínio que aparecem na Lista de Remetentes Confiáveis nunca são tratados como lixo.

III. Todos os e-mails enviados para a pasta Lixo Eletrônico são convertidos no formato de texto sem formatação, e todos os links contidos são desabilitados.

Está(ão) CORRETO(S):

Felipe precisa enviar um e-mail com o mesmo assunto e conteúdo para uma lista de sete destinatários. Como uma boa prática para evitar que cada um dos destinatários saiba quais os outros endereços de emails da lista, de que forma Felipe deve executar o envio do e-mail utilizando uma conta do GMail?

Em uma planilha elaborada no Microsoft-Excel, considere a seguinte fórmula, presente na célula B11. =SE(A1=10;SOMA(B1:B10);””). Qual será o resultado:

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

A planilha de cálculo do Excel foi desenvolvida para criar soluções que venham a contribuir com a tomada de decisão, fornecendo respostas rápidas e eficientes. Um dos seus recursos é a lista suspensa, que permite ao usuário inserir dados na planilha a partir de uma lista de dados predefinida. Quais das ferramentas abaixo deve ser usada para criar uma lista suspensa?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis