Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Julgue os itens de 23 a 27, relativos aos conceitos básicos e aos modos de utilização de tecnologias, ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7.

No Windows 7, a caixa Pesquisar somente aparecerá no canto superior direito da tela quando o usuário clicar, por meio do Windows Explorer, em pastas que contêm arquivos de texto.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Julgue os itens de 23 a 27, relativos aos conceitos básicos e aos modos de utilização de tecnologias, ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7.

SATA é uma tecnologia de interface de discos que fornece conectividade ponto a ponto e que permite a transferência de dados a uma velocidade superior a 100 MB/s.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Com relação ao Microsoft Word 2013, ao sistema operacional Windows 10 e ao programa de navegação Mozilla Firefox, em sua versão mais recente, julgue os itens de 23 a 27.

Caso o usuário utilize uma tabela muito grande no Word 2013, esse editor de texto permite que o título da tabela seja repetido em cada página, desde que sejam realizadas as devidas configurações.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais. A partir de um documento do Word 2013, é possível traduzir um texto selecionado para outro idioma.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito dos ambientes Linux e Windows, julgue os itens de 105 a 107. No Windows 10, pode‐se habilitar a visualização das extensões dos arquivos do sistema diretamente na opção Exibir, localizada na barra superior do Explorador de Arquivos.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Acerca do programa Microsoft Excel 2013, do sistema operacional Windows 8 e do programa de navegação Mozilla Firefox, em sua versão mais recente, julgue os itens de 19 a 24.

O Sync é um recurso inteligente de reconhecimento de dispositivos, do Firefox, que permite compartilhar os dados do usuário, como, por exemplo, favoritos e histórico, entre os dispositivos conectados, sem a necessidade de criação de contas.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix

Com relação ao Microsoft Word 2013, ao sistema operacional Windows 10 e ao programa de navegação Mozilla Firefox, em sua versão mais recente, julgue os itens de 23 a 27.

Por ser considerado como um software proprietário, o Windows 10 não permite ao usuário configurá‐lo para impedir que programas desnecessários iniciem automaticamente junto com ele.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. Em ambiente Windows, para serem executados, os arquivos de programas (arquivos executáveis) não podem estar dentro de subpastas, é necessário que eles estejam dentro da pasta principal (raiz) do software ao qual fazem referência.
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.
10 Q819632
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue os itens de 28 a 32. Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de uma senha para acessar o sistema e burlar os procedimentos de segurança.