291
Q1112655
No Microsoft Word 2019, qual caminho é utilizado para inserir automaticamente o número de páginas em um documento?
292
Q1112654
No Windows 10, qual é a função do atalho Ctrl + C, em português?
293
Q1112653
No Microsoft Excel 2019, qual símbolo é usado para iniciar qualquer fórmula?
294
Q1112652
Qual das opções abaixo é considerada uma memória volátil, ou seja, que perde os dados quando o computador é desligado?
295
Q1112651
No navegador Mozilla Firefox, qual função é ativada ao pressionar Ctrl + H?
296
Q1111964
Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
297
Q1111963
No Microsoft Word, qual ferramenta permite que o usuário verifique erros ortográficos e gramaticais em um documento de forma automática?
298
Q1111962
Leia o trecho abaixo e responda.
“Retorna o capital acumulado pago sobre um empréstimo entre dois períodos.”
Qual função do MS-Excel 2016 é responsável por realizar a ação descrita acima?
“Retorna o capital acumulado pago sobre um empréstimo entre dois períodos.”
Qual função do MS-Excel 2016 é responsável por realizar a ação descrita acima?
299
Q1111961
É correto afirmar que para recarregar a página (ignorar cache) do programa de navegação Mozilla Firefox, o atalho a ser utilizado é o:
300
Q1111960
Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ______________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”