Foram encontradas 840 questões.
Provas
Na guia “Apresentação de Slides” do Microsoft PowerPoint 2010 (versão padrão em português do Brasil), existem ícones que podem ser utilizados para funções específicas. Assinale a alternativa que apresenta a função de cada ícone a seguir.

Provas
Considere um documento de texto sendo escrito no Microsoft Word 2010 (versão padrão em português do Brasil). Em dado momento, o cursor do mouse está posicionado em uma palavra específica de um parágrafo. Assinale a alternativa que apresenta a sequência correta de teclas de atalho para realizar os seguintes passos, consecutivamente:
1. Justificar parágrafo.
2. Deixar palavra sublinhada.
3. Salvar documento.
4. Imprimir Documento.
Provas
Provas
- Nocões BásicasHardwareConceitos de Hardware
- Nocões BásicasHardwareMemóriaMemória SecundáriaMagnéticaDisco Rígido ou HD (hard disk)
- Nocões BásicasHardwarePeriféricos (Dispositivos)Dispositivos de Entrada e Saída
Assinale a alternativa que apresenta o nome do componente do computador evidenciado na figura a seguir.

Provas
No que se refere aos conceitos de Software Livre e afins, relacione as colunas e assinale a alternativa com a sequência correta.
1. Software Livre.
2. Software Proprietário.
3. Copyright.
( ) O Sistema Operacional Linux é um exemplo de software deste tipo.
( ) É o conjunto de prerrogativas conferidas por lei à pessoa física ou jurídica criadora da obra intelectual.
( ) O Sistema Operacional Windows é um exemplo de software deste tipo.
( ) Implanta quatro liberdades conhecidas como de “uso”, “cópia”, “modificações” e “redistribuição”.
( ) É licenciado com direitos exclusivos para o produtor.
Provas
Provas
Provas
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Provas
Provas
Caderno Container