(IBADE - 2020 - Prefeitura de Vila Velha - ES - Agente Municipal de Defesa Civil) - O MS-Excel 2010 possui um recurso onde é possível criar sub-rotinas capazes de executar tarefas pré-programadas, normalmente ativadas por um botão. Essas 'tarefas' podem ser qualquer trabalho que possa ser executado no Excel, desde operações simples até procedimentos complexos. Estas sub-rotinas são conhecidas como:
(GESTÃO CONCURSO - 2018 - EMATER/MG - Suporte em Informática) - Protocolo é a forma de identificação de dados usada pelos dispositivos de uma rede, de modo que eles consigam se entender trocando informações entre si.O que se pode afirmar corretamente sobre o Simple NetWork Management Protocol (SNMP)?
(Quadrix - 2020 - Prefeitura de Canaã dos Carajás - PA - Fiscal Municipal de Obras) - Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item acerca dos conceitos de hardwaree do sistema operacional Windows 8.
Uma das desvantagens do Windows 8 é que ele não permite ao usuário realizar o bloqueio de tela. Todavia, as operações de desligar/reiniciar são permitidas.
(FUNCAB - 2012 - Prefeitura de Armação dos Búzios/RJ - Fiscal de meio ambiente) - No Word 2003, é uma das opções de quebra na formatação de textos, por meio do menu inserir:
(GESTÃO CONCURSO - 2018 - EMATER/MG - Suporte em Informática) - Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade seI. houver confiança nos usuários.II. a empresa usar a criptografia para embaralhar a informação.III. a empresa que fornece a infraestrutura garantir a privacidade.IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.Está correto apenas o que se afirma em:
(IESES - 2013 - IFC - Técnico em edificações) - A ferramenta que permite que se selecione uma primeira palavra, e após ativá-la com um duplo clique, e em seguida, clicando-se em uma segunda palavra, esta assuma as características da primeira, tais como: cor, negrito, entre outras, é:
(Instituto Ânima Sociesc - 2020 - Prefeitura de Jaraguá do Sul - SC - Fiscal Tributarista) - A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas, julgue o próximo item .
No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e Outros.
(SELECON - 2020 - Prefeitura de Boa Vista - RR - Guarda Civil Municipal) - No que diz respeito às ferramentas multimídia, de reprodução de áudio e vídeo, de imagens e figuras para trabalhar na catalogação de arquivos, é preciso conhecer os padrões de formatos. Neste sentido, um deles possui as características listadas a seguir.
É usado para exibir e compartilhar documentos com segurança, independentemente do software, do hardware ou do sistema operacional. Criado pela Adobe, é atualmente um padrão aberto mantido pela International Organization for Standardization (ISO). Os arquivos neste formato podem conter links e botões, campos de formulário, áudio, vídeo e lógica de negócios, além de poderem ser assinados eletronicamente, exibidos e lidos por meio do software Acrobat Reader DC.
Esse formato é conhecido pela sigla:
(Quadrix - 2019 - CREA-GO - Assistente Administrativo) - Julgue o item quanto ao sistema operacional Windows 8 e aos conceitos de redes de computadores.
O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da Internet.
(FUNDATEC - 2018 - Pref. Monte Belo do Sul/RS - Técnico de Informática) - Em relação à segurança em redes sem fio, é correto afirmar que: