João está utilizando o Microsoft Excel 2007 para analisar dados de tabelas que estão em um arquivo criado em um aplicativo de banco de dados. Ele precisa importar dados de várias tabelas e inseri-las em uma única planilha, apresentando os dados lado a lado. Sobre João conseguir fazê-lo, realizando uma única operação de importação de dados para todas as tabelas, assinale a alternativa correta.

Na versão 2010 da suíte Microsoft Office, o aplicativo Excel
Com relação a conceitos e tecnologias de Internet, julgue os itens seguintes.
Uma forma de avaliar e implementar a usabilidade em um site é utilizar a arquitetura E-PING, que consiste em documento de referência do Departamento de Governo Eletrônico Brasileiro, que define formas de facilitar o acesso para todas as pessoas, independentemente de limitações físicas, às informações e aos serviços disponibilizados nos sítios e portais do governo e da sociedade em geral.
Relativo à segurança da informação, o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado, é conhecido como:
Com relação à segurança da informação, julgue os itens seguintes.
A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste.
A tecnologia utilizada na internet que se refere à segurança da informação é
O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.
As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que