Please enable JavaScript.
Coggle requires JavaScript to display documents.
05INFORMATICA (16. Podemos afirmar sobre os tipos de gráficos disponíveis…
05INFORMATICA
-
12Sobre o Windows XP, configuração padrão
c) O recurso Mapear Unidade de Rede conecta o computador a uma pasta ou drive da rede, atribuindo-lhe uma nova letra, facilitando assim seu acesso
d) A Barra de Inicialização Rápida torna mais fácil acessar programas usados frequentemente com apenas um clique do mouse.
a) O recurso Troca Rápida de Usuário é uma maneira de trocar de usuário em um computador sem ter que fechar os programas e arquivos do usuário que estava usando o computador.
-
13Nova categoria de mini-aplicativos criada para proporcionar informações e dados úteis, ou para melhorar uma aplicação ou um serviço. Introduz informação e diversão à área de trabalho do Windows 7. Recebe o nome de:
d) GADGETS;
14. Analise as informações sobre o MS-Word 2007, em sua configuração padrão.
II. Existem dois tipos de senhas no Word 2007. A senha de proteção e a senha de gravação. Elas possuem funcionalidades diferentes, sendo possível inserir os dois tipos no mesmo documento do Word
V. É possível selecionar várias palavras ao mesmo tempo, em posições diversas, dentro de um texto do Word
16. Podemos afirmar sobre os tipos de gráficos disponíveis no MS-Excel 2007, EXCETO
b) Os gráficos de dispersão mostram as relações entre os valores numéricos em várias sequências de dados ou plotam dois grupos de números como uma sequência de coordenadas XY.
d) Um gráfico de ações é usado mais frequentemente para ilustrar a flutuação de preços de ações. No entanto, esse gráfico também pode ser usado para fins científicos, como, por exemplo, para indicar a flutuação de temperaturas diárias ou anuais.
-
-
C)xxxxx Os gráficos de pizza enfatizam as diferenças entre vários conjuntos de dados ao longo de um período de tempoxxxxxxxx.
20. De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA
-
d) “Cavalo de tróia” é um tipo de software que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário permite a abertura de portas, possibilitando a obtenção de informações não autorizadas.
b) Devemos verificar se o endereço de alguns sites começam com https, indicando uma conexão segura. Instituições bancárias e de comércio eletrônico são exemplos de uso
e) Um dos princípios de Segurança da Informação é a Disponibilidade, propriedade que garante que a informação esteja sempre disponível, no momento em que a mesma seja necessária.
a)xxx A diferença entre os tipos de backup realizados está, principalmente, no tipo de mídia utilizado.xxx