Questões de Concurso Público SERGAS 2010 para Contador
Foram encontradas 5 questões
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.