Questões de Concurso Público Prefeitura de Mesópolis - SP 2017 para Cirurgião Dentista
Foram encontradas 30 questões
Em relação ao uso do teclado no sistema operacional Windows, analise as afirmativas a seguir.
I. No Windows 7, em sua configuração padrão, ao se utilizar a combinação de teclas Alt+PrintScreen, será feita a captura apenas da tela da janela ativa.
II. No Windows 8.1, a combinação da tecla Windows+L alterna entre programas abertos.
III. Ao selecionar um arquivo, utilizando-se do Windows 7, e em seguida apertar a tecla F2, é possível renomear esse arquivo selecionado. IV. A combinação de teclas utilizada para abertura da janela Executar, no Windows 8.1, é a tecla Windows+E.
É correto, APENAS, o que se afirma em
I. A combinação de teclas Shift+F3 alterna as letras entre minúsculas, primeira letra maiúscula em cada palavra e maiúsculas. II. É possível apenas salvar documentos com a extensão .docx que é a extensão padrão desse aplicativo. III. É possível fazer a verificação de ortografia e gramática pressionando a tecla de função F7. IV. Para mudar a orientação de apenas uma das páginas de um texto, é preciso utilizar a ferramenta quebra de seção.
É correto, APENAS, o que se afirma em
O Microsoft Office PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas. Sobre o PowerPoint, julgue os itens elencados a seguir.
I. Para a visualização de slides como eles serão apresentados, ou seja, um slide por tela, deve-se utilizar o modo de exibição “Classificação”.
II. Arquivos do PowerPoint salvos no formato de apresentação de slides (.ppt/.pptx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.
III. Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações.
IV. No Microsoft Office PowerPoint 2010 é possível salvar sua apresentação como um arquivo de vídeo do Windows Media (.wmv).
Estão incorretos, APENAS, os itens
( ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. ( ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro. ( ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. ( ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada.
Assinale a alternativa contendo a sequência correta.