2871 Q765966
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Na figura a seguir, é apresentado o slide 15 com cinco figuras numeradas de I a V e o respectivo painel de animação do MS-PowerPoint 2010, em sua configuração original.

Assinale a alternativa que apresenta o número da primeira figura que será exibida quando o slide entrar em modo de apresentação.

2872 Q765965
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Considere o MS-Excel 2010, na sua configuração padrão, em modo de visualização de impressão:

 Assinale a alternativa que contém a quantidade de folhas que serão impressas, assumindo que a impressora está alimentada com papel A4 (21 cm x 29,7 cm).

2873 Q765964
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Observe o documento do MS-Word 2010, em sua configuração original, com as marcas de parágrafo e outros símbolos de formatação visíveis:

 Assinale a alternativa que descreve a quebra aplicada no documento.

2874 Q765963
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Observe a biblioteca Documentos de um computador instalado com o MS-Windows 7, na sua configuração padrão:

O comando de pesquisa tipo:=.pptx digitado no canto superior direito trará como resultado o(s) seguinte(s) objeto(s):

2875 Q765962
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Pretende-se definir um sistema de coordenadas utilizando unidades angulares, um meridiano principal e uma referência num projeto realizado por meio do AutoCad Map. Nesse caso, o tipo de sistema indicado é o
2876 Q765961
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Assinale a alternativa que apresenta a ferramenta do AutoCad Map que possibilita a inserção de imagens do tipo raster.
2877 Q765960
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de informações (servidores), independentemente de existirem sistemas considerados como críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo possível.
2878 Q765959
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador. Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos contra leitura, não podem ser submetidos ao processo de backup.
2879 Q765958
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. O antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema.
2880 Q765957
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Os antivírus são aplicações semelhantes aos firewalls que têm a função de garantir a segurança do computador. Ambos usam regras de segurança para que os pacotes que estejam dentro dessas regras sejam liberados e cheguem ao destino final. Esses dois softwares resolvem todos os problemas relacionados aos incidentes de segurança provocados por programas maliciosos nos computadores.