SIMULADO GERAL 1 – 50 QUESTÕES 1) Sabendo que os trechos sublinhados em um texto do Microsoft Word, mostrados na figura abaixo, estão associados a erros de grafia verificados automaticamente pelo Microsoft Word durante a digitação. Caso não se deseje que tal verificação ocorra, é preciso:
A) B)
Através do menu Inserir, acrescentar esta palavra ao dicionário de idiomas do Microsoft Word. No menu Arquivo, através da opção configurar página, selecionar a Orientação desejada.
C) D) E)
Clicar no botão e configurar a opção Ocultar correção automática. Através de Opções no menu Ferramentas, na guia Ortografia e gramática. Clicando em Painel de controle, nas Opções regionais e de idioma.
2) A figura abaixo mostra parte de uma planilha do Microsoft Excel, contendo dados dos clientes de um provedor em três cidades. Caso se deseje calcular a média dos clientes cadastrados, a fórmula correta é:
A) B) C) D) E)
=B2+C2+D2/3 =(B2:D2)/3 =!B2+!C2+!D2/3 =(B2+C2+D2)/3
=MÉDIA A2:D2 ______________________________________________________________ ________________________________________ _____________________________________________ __________________________________________ ___________________________ ________ 3) Na internet usa-se obrigatoriamente o protocolo TCP/IP, e o serviço que recebe a URL ou o nome de um equipamento e responde com o endereço IP desse equipamento é: A) B) C) D) E)
FTP DNS UTP POP ARP
A) B) C) D) E)
CPU Hyperlinks Pop Up Cookies CRT
7) Para se excluir o arquivo mostrado abaixo, enviando-o para a lixeira, a partir do Windows Explorer, podemos:
4) O arquivo que anexado à mensagem de correio eletrônico, oferece se aberto, o menor risco de contaminação do computador por vírus é: A) B) C) D) E)
game.exe currículo.doc vírus.tiff love.com worm.bat
5) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidencialidade, integridade e disponibilidade. Confidencialidade é: A)
B) C) D) E)
Propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. Garantia de que o acesso às informações através dos sistemas e ambientes, não seja interferido quanto ao desempenho da máquina na qual está instalado. Garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. Análise e responsabilização de erros de usuários autorizados do sistema. Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas
6) Pequeno arquivo que os sites, normalmente colocam no computador dos usuários, para obter informações, tais como: navegador utilizado, freqüência das visitas, seus movimentos pelas diversas páginas, ações e preferências. Com o objetivo de coletar dados sobre o usuário, de modo a personalizar e agilizar acessos futuros. Esta definição refere-se:
a. Selecione o arquivo que você deseja excluir. No menu Arquivo, clique em Excluir. b. Clique com o botão direito do mouse no arquivo arquivo e selecione a opção Excluir. c. Usando o botão esquerdo do mouse, arraste o arquivo para a lixeira. O item abaixo que contém a opção correta é: A) B) C) D) E)
a c a,c a,b,c b,c
8) Algumas vezes, João tenta usar algum comando do Word, e este pede para que se coloque o CD-ROM de instalação. João observa que quando usa o mesmo comando logo em seguida, o Word prossegue normalmente, sem pedir o CD-ROM. O que não garante que ele não vá pedir o CD-ROM para outro comando mais tarde. Provavelmente o problema é: A) B)
O Microsoft Word foi instalado com a opção de instalar determinados recursos na primeira vez que estes forem necessários. Não houve espaço em disco para a instalação completa do aplicativo em questão, então ele está sendo executado a partir do CD.
[email protected]
C) D) E)
Este comportamento é típico da versão 2000 em português, se João instalar a versão MultiLanguage, isto não vai mais acontecer. Este é o método que a Microsoft utiliza para evitar que o usuário use os utilitários do pacote Office de maneira ilegal (pirata). Houve um problema durante a instalação do Office. Se João repetir a mesma instalação, é provável que o problema desapareça.
9) No Microsoft Excel o ícone abaixo é identificado pelo nome de:
A) B) C) D) E)
Soma Geral AutoSoma Somatório Soma-se Somador de preenchimento
10) Com base no Windows Explorer e no gerenciamento de pastas e arquivos, assinale a alternativa correta: A) B) C) D) E)
O sinal de “+” à esquerda de uma pasta indica que esta pasta é um Drive. Quando uma pasta não apresenta sinal algum, significa que não possui subpasta ou subdiretório. O sinal de “+” à esquerda de uma pasta indica que ela esta selecionada. O sinal de “-” à esquerda de uma pasta, indica que ela só possui arquivos. Quando uma pasta não apresenta sinal algum, significa que seus arquivos estão ocultos.
11) As siglas NTFS e FAT se referem a: A) B) C) D) E)
Protocolos de rede Sistemas de arquivos Dispositivos de hardware Políticas de grupo Scripts de login
Assinale as alternativas que contenham as respostas corretas: A) B) C) D) E)
II III I I e II III e II
16) Aparte superior de uma janela maximizada no Microsoft Windows, onde encontramos a identificação da mesma, é denominado: A) B) C) D) E)
Barra de ferramentas Barra de tópicos Barra de menus Barra de tarefas Barra de título
17) O ítem no Painel de controle que permite substituir o símbolo de R$ para $, chama-se: A) B) C) D) E)
Configuração personalizada Data e hora Configurações regionais Opções de pasta Sistema
18) Com relação ao microsoft Windows é correto afirmar que: A) B) C) D) E)
Criar um atalho é mover um arquivo de uma pasta para outra Atalhos são aplicados com o objetivo identificar arquivos ocultos Um atalho é a duplicação de um arquivo Um atalho facilita o acesso a um arquivo Um atalho acelera o desempenho de processamento
19) O ícone mostrado abaixo, que é encontrado próximo ao relógio indica:
12) No Microsoft Excel a tecla de atalho utilizada para acrescentar uma função em uma fórmula é: A) B) C) D) E)
Shift+F3 Ctrl+P Ctrl+Z Shift+F9 Ctrl+B
13) O BackUp (cópia de segurança) deve ser realizado frequentemente com a finalidade de preservar os dados e recuperá-los posteriormente. As principais formas empregadas atualmente no armazenamento dos dados de um BackUp são: A) B) C) D) E)
Hard Disk, Memória RAM instalada, Fitas DAT Disquete, PCMCIA, DVD-RW Memória ROM, Cartão SD, DVD BIOS, Zip Drive, CD-ROM CD-RW, CD-R, Fitas DAT
14) Os ícones do Microsoft Word apresentados abaixo, possuem as seguintes funções, respectivamente:
A) B) C) D) E)
Correção de texto, Identificação e Vizualizar texto ampliado Ortografia e gramática, Marcadores e Vizualizar impressão Ortografia e gramática, Numeradores e Zoom Ortografia e gramática, Alinhar texto e Pesquisar no documento Verificação de texto, Marcadores e Vírus S can
A) B) C) D) E)
Uma falha no drive de disquete Uma unidade de disco mapeada de maneira incorreta Que um cabo de rede está desconectado Que o Windows não encontra o drive de CD-ROM Que a conexão está protegida por um Firewall
20) Durante a instalação personalizada do Microsoft Windows, pode-se escolher não instalar itens específicos do s istema operacional, que possam ser instalados posteriormente a qualquer tempo, através da opção: A) B) C) D) E)
Adicionar Novo Hardware, no Painel de controle Adicionar Componente do sistema operacional, no painel de controle em Adicionar programas Instalar / Remover Componente, no painel de controle na guia software Instalar / Remover Programas, no painel de controle Instalar componente do sistema operacional, em Sistema no Painel de controle
21) Durante a instalação do Windows 2000 Professional no disco C: de um computador, o diretório padrão sugerido pelo processo de instalação é o: A) B) C) D) E)
ROOT WINNT SYSTEM WINDOWS SYS32
15) Com base nos conhecimentos do Microsoft Excel, analise os itens abaixo: I – Os dados contidos nas planilhas podem ser exibidos em forma de gráficos II – Os símbolos: +, -, /, * representam respectivamente os operadores matemáticos, Soma, Subtração, Multiplicação e Divisão III – As células do Excel permitem apenas dois tipos de dados em seu conteúdo: Fórmulas e Números
[email protected]
22) No Excel, versão em português, a tecla de atalho CTRL + B equivale à ação de: A) B) C) D) E)
Proteger o documento Desfazer a última digitação Aplicar negrito Salvar planilha Selecionar tudo
23) Desfragmentar os discos rígidos é uma maneira de: A) B) C) D) E)
Agilizar a procura e localização de dados em um disco Trabalhar sempre no disco desejado Utilizar os softwares em linguagem HTML Reservar um espaço no disco para os arquivos Reservar os arquivos do sistema operacional em outra área
24) No disco flexível do Windows Explorer não se pode: A) B) C) D) E)
Alterar os dados contidos nas pastas do disco Efetuar cópias do disco em outro disco ou no disco rígido Ejetar o disquete com o menu do botão direito do mouse, na opção “ejetar” Alterar o nome do disco Selecionar o disco
25) Após digitar um texto e selecionar o primeiro parágrafo para mudar o tamanho da fonte usada. Acidentalmente foi excluído todo o texto do parágrafo selecionado. Para recuperar os dados no documento, é preciso: A) Refazer ação B) Recolocar ação C) Desfazer ação D) Inserir arquivo E) Exibir layout de página 26) Para se fechar uma janela no Microsoft Windows, além do botão A) B) C) D) E)
, podemos utilizar o seguinte atalho de teclado: ALT + F6 ALT + F10 ALT + F1 ALT + F3 ALT + F4
27) No Microsoft Word, as palavras com letras minúsculas contidas em um texto previamente selecionado, podem ser substituídas por letras maiúsculas através do menu: A) B) C) D) E)
Editar Formatar Ferramentas Exibir Inserir
28) E-mail de conteúdo comercial não solicitado (UCE – Unsolicited Commercial E-mail) , esta definição refere-se á: A) B) C) D) E)
RAM SPOOLER SPAM UCLA ULA
29) Para se iniciar o Microsoft Windows em Modo de Segurança, devemos pressionar durante a inicialização: A) B) C) D) E)
F13 DEL ALT + S F8 F1
30) Os ícones seguintes funções: A) B) C) D) E)
e
realizam respectivamente as
Sombrear e Selecionar Justificar e Colunas Justificar e Tabela Centralizar e Colunas Tabela e Colunas
31) No Microsoft Word, a opção que permite salvar um documento em formato HTML é: A) B) C) D) E)
Salvar CTRL + B Formatos Salvar Como CTRL + P
_______________________________________________________________________________________________________________ 32) Para se enviar a página mostrada na figura abaixo, a partir do Internet Explorer, o usuário deve selecionar:
A) B) C) D) E)
Arquivo, opção Propriedades Editar, opção Selecionar tudo Arquivo, opção Enviar Exibir, opção Ir para Arquivo, opção Enviar pelo Outlook
33) Programa malicioso enviado anexo a um e-mail, que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado
permite ao remetente o acesso remoto livre, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede. Este conceito refere-se a:
[email protected]
A) B) C) D) E)
34) No Internet Explorer, o ícone A) B) C) D) E)
40) Arrastando com o mouse, um arquivo de uma unidade C: para uma unidade de disquete, sem o uso do teclado, o movimento considerado será:
Vírus Firewall USB Cavalo de Tróia Teclado Virtual
A) B) C) D) E) informa que:
É uma página protegida por senha É um Certificado Digital É um site fora do território nacional É um teclado Virtual É um anti-vírus ativado
Copiar Mover Colar Retirar Transpor
41) Quando utilizamos “Adicionar a Favoritos” no Menu Favoritos do Internet Explorer, e selecionamos “Tornar Disponível Off-line” estaremos permitindo:
35) Programa que possibilita conversa em tempo real pelo computador entre usuários, por meio de linhas digitadas que podem aparecer ou não na tela de todos os usuários. Está definição é o conceito de: A) B) C) D) E)
Rede LAN Rede WAN Correio Eletrônico Chat Download
36) Em um documento do Microsoft Word, que contenha uma única seção contendo 30 páginas. Para se rea lizar uma lateração no cabeçalho e no rodapé de todas as páginas deste documento é necessário alterar: A) B) C) D) E)
O cabeçalho e rodapé de todas as páginas O cabeçalho e rodapé de qualquer página O cabeçalho e rodapé da primeira e da última página O cabeçalho e rodapé das páginas através de uma fórmula de atualizações O cabeçalho e rodapé no Menu In serir
37) A figura abaixo refere-se a:
A) B) C) D) E)
Que o browser entre em modo off-line Que o computador seja desconectado Que as páginas selecionadas não sejam vistas depois Que outra seção de navegação seja iniciada Que o browser copie o conteúdo da página para o computador
42) O ícone A) B) C) D) E)
tem a finalidade de:
Fechar o site que está sendo exibido Importar itens da área de trabalho para o navegador Exportar favoritos pra um arquivo Atualizar o site exibido Retornar para a página principal
43) Considere as ações abaixo, realizadas no Microsoft Excel e no Microsoft Word. I- selecionar o trecho desejado; II- abrir o menu Editar; III- clicar em Copiar; IV- clicar em Colar; V- clicar uma célula; VI- clicar no documento.
A) B) C) D) E)
Qualidade de impressão, melhor na opção Retrato Qualidade de resolução melhorada para impressão de fotos Impressão de baixa qualidade Orientação do papel quanto a sua posição Que a impressão só pode ser feita em modo Paisagem
38) Modalidade de acesso à Internet, predominantemente destinado à pessoa física, na qual o computador do usuário mantém-se conectado temporariamente à rede pelo fax-modem: A) B) C) D) E)
Dial Up Broadband Broadcast Banda Larga Conection Share
39) Dispositivo de segurança que monitora o tráfego de informação entre uma rede de co mputadores e a Internet, impedindo o acesso de usuários não autorizados ou entrada de dados sem a prévia permissão. Baseia-se num servidor proxy para o qual toda a comunicação externa é direcionada antes de chegar à rede. Tem como objetivo principal proteger um sistema da invasão de hackers e crackers: A) B) C) D) E)
A seqüência de ações executadas nos dois aplicativos para a importação de dados de uma planilha do Excel para uma tabela em um documento Word é: A) B) C) D) E)
I, II, III, VI, II e IV IV, V, IV, III e II V, I, II, III, VI e III I, IV, V, IV, III e II I, II, III, IV e V
44) No Microsoft Outlook, o símbolo de um “clipe de papel” ao lado de uma mensagem exibida no painel de mensagens significa: A) B) C) D) E)
Uma mensagem ainda não lida Uma mensagem não recebida corretamente Um anexo à mensagem Uma mensagem já lida Um e-mail de contato cadastrado
Back Office Firewall Anti-Vírus Trojan Horse VNC
[email protected]
45) Arranjo de caracteres gráficos (letras, números, sinais de pontuação, de acentuação, etc.) usado em salas bate-papo e mensagens de correio eletrônico, que representam atributos físicos, personalidade, por meio de expressões faciais ou acessórios, objetos, animais etc. Estes são: A) B) C) D) E)
Caracteres especiais Ícones Emoticons Codecs Players
46) A tecla de atalho utilizada para se excluir um arquivo, sem que o mesmo seja enviada para a lixeira, durante o processo de exclusão é: A) B) C) D) E)
DEL SHIFT ALT CTRL TAB
47) Quando uma URL é composta por https://... A presença da letra “s” indica: A) B) C) D) E)
Um segundo servidor, para evitar songestionamento Uma segunda internet de velocidade superior, por isso o “s” Significa um protocolo seguro Significa o inicio de um upload automático Um site perigoso quanto ao seu conteúdo
48) Palavra, expressão ou imagem que permitem o acesso imediato à outra parte de um mesmo, ou outro documento, bastando ser acionado pelo ponteiro do mouse: A) B) C) D) E)
Hipertexto Hyperlink Hoax ADSL VoIP
49) Dos programas apresentados abaixo, qual pode ser utilizado como browser além do Internet Explorer: A) B) C) D) E)
Windows Explorer Acesso à rede Dial Up Winzip Catálogo de endereços Gerenciado de utilitários
50) Na figura exibida abaixo, a presença do símbolo na canto inferior esquerdo indica:
A) B) C) D) E)
Que é uma pasta compartilhada Que é um atalho para a pasta Que é um programa em execução Que a pasta contém sub-pastas Que a pasta está recebendo arquivos
[email protected]
GABARITO COMENTADO
1) D – comentário: Menu Ferramentas, Opções, e depois clicar na guia Ortografia a Gramática, desmarcar a opção verificar ortografia a o digitar. 2) D – comentário: =(B2+C2+D2)/3 – Primeiro o Excel vai somar os valores presentes nas células referidas e depois dividir por 3. Dando como resposta caso se pressione Enter, o valor: 1533,333333. Na letra A, faltam os parêntesis englobando as células, sem eles, se realiza a divisão primeiro e depois as somas, trazendo um valor errado. Na B, o Excel retorna #VALOR!. Na C, o Excel exibe uma caixa de diálogo informando que a fórmula possui um erro. Na E, faltam os parêntesis englobando as células,e o Excel exibe uma mensagem de erro na caixa de diálogo. 3) B – comentário: DNS, Sigla para Domain Name Service (Sistema de Nomes de Domínio). Conjunto de regras que converte o endereço nominal de um equipamento, em endereços IP. Por exemplo, os sites são localizados por seu endereço numérico (IP). Por uma questão de bom senso, atribui-se também um endereço formado por palavras, já que estas são muito mais fáceis de memorizar que um conjunto de números. 4) C – comentário: Sigla para Tagged Image File Format (Formato de Arquivo de Imagem Rotulado). Formato de arquivo que permite exibir imagens em alta resolução sem perda da sua qualidade. Extensão .tiff . Esta extensão de arquivo não permite a transmissão de vírus. 5) E – comentário: Confidencialidade é quando uma informação só pode ser vista ou acessada pelas pessoas devidamente autorizadas. 6) D – comentário: Alguns navegadores já dispõem de um recurso que avisa sobre a tentativa de envio de cookies, oferecendo a opção de rejeitá-los. 7) D – comentário: Todas as opções estão corretas permitindo que o arquivo seja excluído e enviado para lixeira. Vale lembrar, que as opções "a" e "c" precisarão de confirmação para exclusão por meio de uma caixa de diálogo. Na opção "c" o Windows excluirá o arquivo sem questionar. A – comentário: Durante a instalação personalizada do Microsoft Word, alguns recursos podem ser 8) removidos para posterior instalação. 9) o nome é AutoSoma e ele realiza a soma dos valores contidos em um B – comentário: determinado grupo de células selecionadas pelo usuário. 10) B – comentário: Quando apresentam sinal de adição, possuem subpastas em seu interior. Quando possuem sinal de subtração, suas subpastas estão exibidas. Quando não possuem sinal, não possuem subpastas. 11) B – comentário: NTFS é a sigla para New Technology File System. Desde a época do MS-DOS, a Microsoft vinha utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta algumas limitações, principalmente no tocante a segurança. Por isso, a Microsoft lançou o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores. FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados no Windows para organizar e gerenciar arquivos. A tabela de alocação de arquivos (FAT) é uma estrutura de dados que o Windows cria quando você formata um volume. O Windows armazena informações sobre cada arquivo na FAT para que possa encontrá-lo posteriormente. 12) A – comentário: Shift+F3 é a resposta correta. Ctrl+P aciona a impressão, Ctrl+Z desfaz a última ação, Shift+F9 calcula a planilha ativa e Ctrl+B salva o documento. 13) E – comentário: CD-RW é o Cd regravável, CD-R é o Cd gravável, Fitas Dat são fitas magnéticas semelhantes a fitas K-7 que permitem a gravação de dados em grande volume. 14) B – comentário: Esta opção é a única que determina corretamente as fu8nções dos respectivos ícones. 15) C – comentário: O item I é único correto, no item II a ordem correta é: soma, subtração, divisão e multiplicação e no item III o excel permite quatro tipos de dados no interior das células: Texto, números, fórmulas e funções. 16) E – comentário: A resposta é Barra de título, conforme mostrado abaixo: 17) C – comentário: Nas configurações regionais pode-se alterar não só o símbolo de moeda, bem como os sistemas de medida, os números de casas decimais e etc. 18) D – comentário: Um atalho é somente um acesso direto a um determinado arquivo ou função. 19) C – comentário: Um cabo de rede está desconectado, impedindo o estabelecimento normal da conexão de rede fisicamente. 20) B – comentário: Adicionar Componente do sistema operacional, no painel de controle em Adicionar programas, exibe uma caixa de diálogo mostrada na figura abaixo, onde se escolhe o componente do windows a ser adicionado. Geralmente é pedido o CD de instalação do sistema operacional.
[email protected]
21) B – comentário: O diretório padrão na instalação do Windows 2000 Professional é o WINNT, mas o usuário pode escolher outro. 22) D – comentário: CTRL + B é o atalho de teclado utilizado no Excel para salvar a planilha. 23) A – comentário: O disco rígido grava os dados de maneira aleatória, ficando "fragmentado" e isso prejudica o tempo de leitura, pois faz o leitor do disco ficar saltando de trilha em trilha até terminar de ler determinado dado. Acione "Ferramentas do sistema" na opção "Acessórios" da entrada "Programas" no menu Iniciar, encontra-se lá uma ferramenta denominada "Desfragmentador de discos". Que "organiza" todos os arquivos no disco, regravando-os de tal forma que todos eles venham a ocupar espaços vizinhos. 24) C – comentário: Ao contrário do CD-ROM, que pode ser ejetado, o disquete não pode. Não existe tal opção. 25) C – comentário: Basta desfazer ação no menu Editar. 26) E – comentário: É a única opção que satisfaz o pedido. 27) B – comentário: No menu Formatar, em Fonte, encontramos a opção “Todas em maiúsculas” que pode ser selecionada para colocar parte de um texto selecionado em maiúsculo. 28) C – comentário: SPAM = Mensagem não solicitada enviada por correio eletrônico a um grande número de destinatários, contendo correntes, publicidade, material pornográfico, propostas de enriquecimento fácil, pedidos de ajuda para pessoas necessitadas, histórias absurdas etc. 29) D – comentário: Ao pressionar F8 durante a inicialização, o Microsoft Windows exibe um menu de opções onde pode-se escolher Modo de Segurança, que fará com que o Windows execute somente os dados mínimos necessários ao seu funcionamento. 30) B – comentário: Justificar e Colunas. 31) D – comentário: Em Salvar Como no Menu Arquivo, na janela que se abre, pode-se escolher HTML como extensão do Word. 32) C – comentário: No Menu Arquivo, opção enviar e depois em página por e-mail. 33) D – comentário: Esta é a definição que atende a Cavalo de Tróia, também conhecido como Trojan Horse. 34) B – comentário: Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, representado pela figura de um cadeado no canto direito da barra de status no Internet Explorer. 35) D – comentário: Este conceito ilustra a utilização e função de um Chat. 36) B – comentário: Basta alterar o cabeçalhoe o rodapé de qualquer uma das páginas do documento e automaticamente o Word, fará as devidas alterações nas demais páginas. 37) D – comentário: Esta opção é encontrada no menu Arquivo, em configurar página. Permite orientar como será feita a impressão e apresentação do documento. 38) A – comentário: Esta é a definição de acesso discado, também conhecida como Dial Up. 39) B – comentário: Conceito de Firewall, que pode ser implementado para dar maior segurança tanto em sua modalidade software como hardware. 40) A – comentário: Quando arrastamos um arquivo de uma unidade para outra, sem o uso do teclado, o Windows copia o arquivo deixando o mesmo na origem e no destino. 41) E – comentário: O browser, ou navegador vai copiar o conteúdo da página pra que o usuário possa visualizar posteriormente, mesmo que esteja desconectado.
[email protected]
42) D – comentário: Atualiza o site. 43) A – comentário: A seqüência que melhor define a operação é: Selecionar o trecho desejado no Excel, clicar no menu Editar e selecionar a opção copiar, depois clicar no documento do Word onde se deseja inserir os dados, clicar novamente no menu Editar e depois em colar. 44) C – comentário: As mensagens que contenham um clipe, contém anexos junto. 45) C – comentário: Os emoticons exprimem textualmente sentimentos humanos. Para percebê-los, as vezes, é preciso inclinar a cabeça um pouco para a esquerda. Ex . :- ) feliz. 46) B – comentário: Ao pressionar SHIFT durante qualquer processo de exclusão de um arquivo, o mesmo será desprezado sem passar pela lixeira. 47) C – comentário: Https significa que o protocolo de transferência de hipertexto é seguro. O “s” é de Security. 48) B – comentário: Num hipertexto, um link ou hyperlink,apresenta-se na forma de palavra, expressão ou figura, vem geralmente sublinhado ou grafado em cor distinta da utilizada para o resto do texto. 49) A – comentário: No Windows Explorer, se digitarmos uma URL válida na barra de endereços e o computador estiver conectado, será aberto o site. 50) B – comentário: Este símbolo significa que é um atalho para esta pasta.
[email protected]
[email protected]
[email protected]