Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Página(s): 1 de 5</p><p>Futuro Aprovado:</p><p>Data:</p><p>25/02/2024</p><p>Turma:</p><p>SEMEC</p><p>Turno:</p><p>MANHÃ</p><p>FILIPE MELO</p><p>P</p><p>ro</p><p>fe</p><p>s</p><p>s</p><p>o</p><p>r:</p><p>1- Sobre as Tecnologias no aprendizado, julgue os itens a se-</p><p>guir:</p><p>I. Permitir a Compreensão, utilização e criação das tecnologias</p><p>digitais de informação e comunicação de forma crítica, signifi-</p><p>cativa, reflexiva e ética nas diversas práticas sociais (incluindo</p><p>as escolares), para se comunicar, acessar e disseminar infor-</p><p>mações, produzir conhecimentos, resolver problemas e exer-</p><p>cer protagonismo e autoria na vida pessoal e coletiva.</p><p>II. Uma pequena parcela das informações produzidas pela hu-</p><p>manidade está armazenada digitalmente. Isso denota o quanto</p><p>o mundo produtivo e o cotidiano estão longe de serem movidos</p><p>por tecnologias digitais.</p><p>III. A dinamicidade e a fluidez das relações sociais – seja em</p><p>nível interpessoal, seja em nível planetário – têm impactos na</p><p>formação das novas gerações.</p><p>Estão corretas:</p><p>a) I</p><p>b) I e II</p><p>c) II e III</p><p>d) I e III</p><p>e) II</p><p>2- A preocupação com os impactos dessas transformações na</p><p>sociedade está expressa na BNCC e se explicita já nas com-</p><p>petências gerais para a Educação Básica. Diferentes dimen-</p><p>sões que caracterizam a computação e as tecnologias digitais</p><p>são tematizadas, tanto no que diz respeito a conhecimentos e</p><p>habilidades quanto a atitudes e valores:</p><p>a) Pensamento Computacional</p><p>b) Mundo Digital</p><p>c) Autonomia Computacional</p><p>d) Cultura Digital</p><p>3- Na BNCC o foco passa a estar no reconhecimento das po-</p><p>tencialidades das tecnologias digitais para a realização de uma</p><p>série de atividades relacionadas a todas as áreas do conheci-</p><p>mento, a diversas práticas sociais e ao mundo do trabalho. São</p><p>definidas competências e habilidades, nas diferentes áreas,</p><p>que permitem aos estudantes:</p><p>a) Buscar Dados e Informações</p><p>b) Apropriar-se das Linguagens da Cultura digital</p><p>c) Balizar-se as ferramentas lógicas</p><p>d) Utilizar Propor e/ou implementar soluções.</p><p>04. A computação em nuvem, mecanismo muito utilizado atu-</p><p>almente, dispensa o hardware para armazenamento de dados,</p><p>que ficam armazenados em softwares.</p><p>05. Existem atualmente, à disposição da sociedade, grande</p><p>variedade de de conteúdos da Web 2.0 como, por exemplo, os</p><p>podcasts, os blogues, os bookmarks sociais, as redes sociais</p><p>e as wikis. Essas ferramentas ser muito úteis nos contextos</p><p>empresariais e profissionais. Acerca esse assunto, julgue o</p><p>item subsequente. Inclui-se, entre os fundamentos do Face-</p><p>book, o aproveitamento dos - os de rede, em que cada</p><p>indivíduo representa um nó da teia www,comunicando e parti-</p><p>lhando informações.</p><p>O Facebook pode ser considerado uma plataforma conver-</p><p>gente, pois permite que se integrem a ela diversos recursos,</p><p>como, por exemplo, outros websites, dispositivos móveis,</p><p>RSS, feeds, blogues, Twitter, entre outros.</p><p>06. O armazenamento de arquivos no modelo de computação</p><p>em nuvem (c1oud computing) é um recurso moderno que per-</p><p>mite usuário acessar conteúdos diversos a partir de qualquer</p><p>computador acesso à Internet.</p><p>07. As empresas e os órgãos públicos têm utilizado as redes</p><p>sociais como ambiente de divulgação de suas ações, o que as</p><p>um relevante meio de comunicação para as instituições.</p><p>08. Em Intranet, podem ser criados grupos de discussão ou</p><p>redes sociais corporativas para se tratar, por exemplo, de re-</p><p>sultados de pesquisas realizadas em determinado período</p><p>pela organização que utiliza a intranet.</p><p>09. No OneDrive, arquivos criados no pacote Microsoft Office</p><p>podem ser diretamente manipulados em qualquer plataforma,</p><p>sem a necessidade de instalação de aplicativos adicionais.</p><p>10. Os cookies são arquivos gravados no computador do usu-</p><p>ário utilizados pelos servidores web para gravar informações</p><p>de navegação na Internet.</p><p>11. No que se refere a ferramentas e aplicativos de grupos de</p><p>discussão, julgue o item seguinte.</p><p>Em um grupo de discussão, são cadastrados os e-mails dos</p><p>participantes para que haja troca de mensagens entre eles, e</p><p>o que se envia a esses grupos é recebido por todos, sem mo-</p><p>deração.</p><p>12. Uma URL contém o nome do protocolo utilizado para trans-</p><p>mitir a informação ou arquivo e informações de localização da</p><p>máquina onde esteja armazenada uma página web.</p><p>13. No endereço eletrônico <www.saude.sp.gov.br>, há um</p><p>erro, pois, na organização de domínio, não deve haver sepa-</p><p>ração por estado (sp), mas apenas a indicação de sítio gover-</p><p>namental (.gov) e a indicação do país (.br).</p><p>14. Uma das principais características de uma Intranet é o fato</p><p>de ela ser uma rede segura que não requer o uso de senhas</p><p>para acesso de usuários para, por exemplo, compartilhamento</p><p>de informações entre os departamentos de uma empresa.</p><p>15. Redes de acesso situadas na borda da Internet são conec-</p><p>tadas ao restante da rede segundo uma hierarquia de níveis</p><p>de ISPs (Internet Service Providers). Os ISPs de nível 1 estão</p><p>no nível mais alto dessa hierarquia.</p><p>16. A Intranet oferece acesso seguro ao ambiente corporativo</p><p>de informações, por meio da autenticação de usuários e do uso</p><p>de protocolos de rede que se assemelham aos utilizados na</p><p>Internet. O que difere uma rede da outra são os tipos de servi-</p><p>ços oferecidos e a ausência, na Intranet, do protocolo Tep/lp.</p><p>Página(s): 2 de 5</p><p>17. As Intranets surgiram antes da Internet, em uma época em</p><p>que não havia rede de longo alcance, mas apenas redes locais</p><p>que se conectavam por meio de linhas telefônicas.</p><p>18. Tanto a Internet quanto as Intranets funcionam com base</p><p>no modelo de comunicação chamado cliente-servidor, em que</p><p>diversas máquinas se conectam a um servidor que possui uma</p><p>funcionalidade específica, seja a de correio eletrônico, a de</p><p>transferência de arquivos ou a de armazenamento de páginas</p><p>web.</p><p>19. No acesso à Internet por meio de uma linha digital assimé-</p><p>trica de assinante (ADSL), a conexão é feita usando-se uma</p><p>linha de telefone ligada a um modem e os dados trafegam em</p><p>alta velocidade.</p><p>20. Um modem ADSL permite que, em um mesmo canal de</p><p>comunicação, trafeguem sinais simultâneos de dados e de</p><p>voz. Por isso, com apenas uma linha telefônica, um usuário</p><p>pode acessar à Internet e telefonar ao mesmo tempo.</p><p>21. ADSL é um serviço implementado pelo Internet Explorer</p><p>que permite aumentar a velocidade de acesso à Internet.</p><p>22. Considere a estrutura do seguinte URL hipotético:</p><p><www.empresahipotetica.com.br>.</p><p>Nessa estrutura, os caracteres "br" indicam que o endereço é</p><p>de uma página de uma organização brasileira e os caracteres</p><p>"com" indicam que o sítio web é de uma empresa especiali-</p><p>zada no comércio e(ou) na fabricação de computadores.</p><p>23. As Intranets, por serem redes com acesso restrito aos usu-</p><p>ários de empresas, não utilizam os mesmos protocolos de co-</p><p>municação usados na Internet, como o TCP/ IP.</p><p>24. A Internet é controlada no Brasil pela ANATEL, órgão go-</p><p>vernamental regulamentador de telecomunicação no país.</p><p>25. Registros de domínios do tipo ".br" são controlados pela</p><p>autoridade certificadora nacional, que, no Brasil, é o Ministério</p><p>das Relações Exteriores.</p><p>26. É possível abrir um arquivo de texto qualquer pelo navega-</p><p>dor Chrome, em sua versão mais recente, utilizando-se do con-</p><p>ceito de extensões. Para isso, a extensão do arquivo deverá</p><p>fazer parte do repositório do Chrome e, caso aí não esteja, ela</p><p>poderá ser obtida na seção Extensões da Chrome Web Store.</p><p>27. O Chrome, em sua versão mais recente, possui recursos</p><p>que permitem a realização de pesquisa por comando de voz,</p><p>sendo possível, por exemplo, pedir por meio desse comando a</p><p>listagem dos tribunais de justiça estaduais.</p><p>28. O Internet Explorer armazena um histórico de endereços</p><p>das páginas visitadas pelo usuário, o que facilita a digitação ou</p><p>a localização das páginas para futuros acessos.</p><p>29. Com relação ao programa de navegação Google Chrome,</p><p>em sua versão mais recente, é correto afirmar que a operação</p><p>de limpeza do histórico</p><p>de download tem de ser realizada com</p><p>cautela, uma vez que, ao se apagar o histórico, os arquivos</p><p>que foram baixados também serão removidos do computador.</p><p>30. O que torna o Chrome mais rápido em relação aos seus</p><p>concorrentes é que todos os seus processos são executados</p><p>em dependência uns dos outros, cada um colaborando na exe-</p><p>cução das tarefas dos demais. Nota: Questão relacionada ao</p><p>programa de navegação Google Chrome, em sua versão mais</p><p>recente.</p><p>31. Ao se utilizar o atalho no Chrome insta-</p><p>lado em ambiente Windows, uma nova janela será aberta no</p><p>modo de navegação anônima.</p><p>32. As alterações realizadas por usuário no Google Chrome</p><p>em um dispositivo serão sincronizadas com todos os outros</p><p>dispositivos nos quais o usuário estiver conectado ao Google</p><p>Chrome.</p><p>33. Nas versões recentes do Mozilla Firefox, há um recurso</p><p>que mantém o histórico de atualizações instaladas, no qual são</p><p>mostrados detalhes como a data da instalação e o usuário que</p><p>executou a operação.</p><p>34. A pesquisa pelo termo intitle ''cloud'' feita no Google retoma</p><p>todas as páginas que contenham a palavra cloud em sua URL.</p><p>35. Apesar de o Mozilla Firefox apresentar alguns motores de</p><p>busca disponíveis para o usuário, é possível incluir novos mo-</p><p>tores de busca disponibilizados por sítios na Web.</p><p>36. No Internet Explorer 10, por meio da opção Sites Sugeri-</p><p>dos, o usuário pode registrar os sítios que considera mais im-</p><p>portantes e recomendá-los aos seus amigos.</p><p>37. A opção de criar página com os tópicos favorito é vantagem</p><p>do Google Chrome em relação ao Internet Explorer.</p><p>38. O modo de navegação anônimo, disponibilizado no nave-</p><p>gador Google Chrome, possibilita que o usuário navegue na</p><p>internet sem que as páginas por ele visitadas sejam gravadas</p><p>no histórico de navegação.</p><p>39. Na situação mostrada na figura, ao se clicar a ferramenta</p><p>, será acionado o modo anônimo de navegação, que evita</p><p>que o navegador guarde, no histórico, as páginas da Web visi-</p><p>tadas.</p><p>40. Na situação mostrada na figura, ao se clicar o botão radar,</p><p>será iniciado procedimento de análise da confiabilidade da pá-</p><p>gina da Web em exibição, que procurará avaliar o risco de in-</p><p>fecção do computador por vírus ou outras ameaças digitais.</p><p>41. Nos navegadores Microsoft Internet Explorer, Mozilla Fire-</p><p>fox e Google Chrome, o uso de bookmarks permite definir a</p><p>atualização automática, pelo navegador, de novas informa-</p><p>ções geradas pelos sítios da web marcados pelo usuário.</p><p>42. Os sítios de busca, como o Google, nem sempre retornam</p><p>ao usuário as páginas mais significativas disponíveis na Inter-</p><p>net em relação ao que ele deseja realmente encontrar.</p><p>43. No ambiente Windows, a ferramenta Opções da Internet</p><p>permite a configuração da homepage que será automatica-</p><p>mente aberta toda vez que o navegador Internet for executado,</p><p>sendo possível tanto digitar o endereço de página quanto usar</p><p>o endereço da página atual ou de uma página padrão, ou,</p><p>ainda, deixar a opção em branco.</p><p>44. No Internet Explorer, a opção de armazenamento de histó-</p><p>rico de navegação na Web permite o armazenamento de infor-</p><p>mações dos sítios visitados e selecionados pelo usuário, de</p><p>modo que, em acesso futuro, elas sejam encontradas direta-</p><p>mente a partir do menu Favoritos.</p><p>Página(s): 3 de 5</p><p>45. O Google Chrome é uma ferramenta usada para localizar</p><p>um texto em algum sítio disponível na Internet.</p><p>46. No Internet Explorer 8, é possível configurar várias páginas</p><p>como home pages, de maneira que elas sejam abertas auto-</p><p>maticamente quando ele for iniciado.</p><p>47. O Mozilla Firefox 5 e o Google Chrome 12 permitem adici-</p><p>onar complementos ao navegador, acrescentando funcionali-</p><p>dades para os usuários, diferentemente do Windows® Internet</p><p>Microsoft Explorer 9.0, que não disponibiliza esse tipo de re-</p><p>curso.</p><p>48. O Firefox Sync, recurso presente na versão 5 Mozilla Fire-</p><p>fox, permite sincronizar o histórico, favoritos, abas e senha um</p><p>computador e um dispositivo móvel.</p><p>49. O Microsoft Internet Explorer permite ao usuário realizar</p><p>configurações e procedimentos relativos ao ambiente Internet,</p><p>por meio de janela disponibilizada no menu Ferramentas, ao</p><p>se clicar a opção Opções da internet, na qual é possível: a guia</p><p>Segurança, para aceitar ou não a criação de crookies; a guia</p><p>Privacidade, para decidir o que pode ou não ser visualizado; a</p><p>guia Conteúdo, para decidir o que pode ou não ser executado.</p><p>50. Ferramenta de correio eletrônico, o Outlook Express per-</p><p>mite baixar todos os e-mai/s do usuário para a máquina local,</p><p>sendo desnecessária a conexão à Internet para se acessar os</p><p>e-mails que estejam na caixa de entrada.</p><p>51. Atualmente, a criptografia é utilizada automaticamente por</p><p>todos os aplicativos de e-mail, em especial os usados via Web</p><p>(ou Webmail).</p><p>52. O Outlook Express é um aplicativo para computadores pes-</p><p>soais, portanto não é possível a configuração de mais de uma</p><p>conta de correio eletrônico em um mesmo aplicativo.</p><p>53. Ao utilizar o Mozilla Thunderbird como ferramenta de cor-</p><p>reio eletrônico, o usuário pode manter uma pasta Inbox com-</p><p>partilhada entre todas as suas contas de correio eletrônico.</p><p>54. O e-mail, tal como o serviço de correios convencional, é</p><p>uma forma de comunicação síncrona.</p><p>55. Os acessos a e-mail e a grupos de notícias via web ou via</p><p>software do cliente geralmente oferecem os mesmos tipos de</p><p>opções de uso e permitem que as contas de e-mail sejam</p><p>acessadas a qualquer momento, de qualquer lugar, desde que</p><p>as mensagens estejam armazenadas com cópia no servidor</p><p>de e-mail.</p><p>56. Os clientes de e-mail existentes no mercado permitem en-</p><p>vio e recebimento de mensagens com restrições, como ocorre,</p><p>por exemplo, com uma mensagem criptografada ou com certi-</p><p>ficado de envio e recebimento: tais funcionalidades, no en-</p><p>tanto, estão presentes na rede de comunicação de dados, e</p><p>não no cliente de e-mails.</p><p>57. O catálogo de endereços de e-mail é uma ferramenta que,</p><p>entre outras funcionalidades, realiza busca de endereços na</p><p>Internet referentes aos destinatários para os quais já tenham</p><p>sido enviadas mensagens de e-mail.</p><p>58. Diferentemente do uso básico de serviços de webmails,</p><p>que não depende da configuração dos servidores POP3,</p><p>SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Ex-</p><p>press ou no Mozilla Thunderbird, essa configuração é tipica-</p><p>mente necessária.</p><p>59. Ainda que seja possível ler e-mails utilizando-se o Web-</p><p>mail, essa interface não possibilita o download de arquivos</p><p>anexos às mensagens.</p><p>60. O Webmail é um serviço que permite o acesso a e-mails a</p><p>partir de qualquer computador conectado à Internet, usando-</p><p>se um navegador apropriado, como Opera, Firefox, Mozilla e</p><p>Microsoft Internet Explorer, em vez de se usar um programa</p><p>específico para leitura de e-mails, tal como Thunderbird e Mi-</p><p>crosoft Outlook Express.</p><p>61. A principal vantagem do formato PDF é a consistência ob-</p><p>tida em todos os tipos de computadores, ou seja, o documento</p><p>aparecerá de maneira idêntica independentemente da plata-</p><p>forma em que ele estiver sendo lido.</p><p>62. No envio e no recebimento de arquivos pela Internet, deve-</p><p>se utilizar o programa WinZip, que, além de enviar arquivos,</p><p>dispõe de recurso para compactá-los para que ocupem pouco</p><p>espaço na rede.</p><p>63. O envio e o recebimento de mensagens de correio eletrô-</p><p>nico contendo documentos e imagens anexos podem ser rea-</p><p>lizados por meio do software Microsoft Publisher.</p><p>64. O envio e o recebimento de mensagens de correio eletrô-</p><p>nico contendo documentos e imagens anexos podem ser rea-</p><p>lizados por meio do software Hyper Terminal, Skype ou Adode</p><p>Acrobat.</p><p>65. O programa WinZip pode permitir a compactação de arqui-</p><p>vos e programas, fazendo com que ocupem menor espaço de</p><p>memória. É comum o uso desse programa para diminuir o ta-</p><p>manho de arquivos que são enviados como anexos em men-</p><p>sagens de correio eletrônico.</p><p>66. É correto afirmar que um Plug-in é um aplicativo utilizado</p><p>para navegar</p><p>na Web.</p><p>67. Com relação a software livres, suas licenças de uso, distri-</p><p>buição e modificação, é correto afirmar que o código fonte de</p><p>um software livre pode ser adaptado ou aperfeiçoado pelo usu-</p><p>ário, para necessidades próprias, e o resultado de aperfeiçoa-</p><p>mentos desse software pode ser liberado e redistribuído para</p><p>outros usuários, sem necessidade de permissão do fornecedor</p><p>do código original, tendo como referência as definições e os</p><p>conceitos atualmente empregados pela Free Software</p><p>Foundation.</p><p>68. Sistema operacional é um aplicativo que tem como função</p><p>principal a edição de textos e figuras.</p><p>69. Um software livre pode ser usado, copiado, estudado, mo-</p><p>dificado e redistribuído sem restrição.</p><p>70. Softwares básicos são softwares gratuitos ou livres que de-</p><p>sempenham funções básicas como edição de textos e de pla-</p><p>nilhas eletrônicas.</p><p>71. O conceito de software livre tem sido extremamente discu-</p><p>tido nos últimos anos e está relacionado principalmente à pos-</p><p>sibilidade de rodar, copiar, distribuir, estudar, modificar e me-</p><p>lhorar o software.</p><p>Com relação aos conceitos de software livre, é correto afirmar</p><p>que para estudar o funcionamento e modificar um software de</p><p>acordo com as suas necessidades, o usuário deve ter domínio</p><p>e acesso ao código fonte.</p><p>Página(s): 4 de 5</p><p>72. Na lista apresentada a seguir, obtida no endereço</p><p><http://baixaki.ig.com.br>, é correto afirmar que se encontram,</p><p>entre outros, aplicativos antivírus de computador; compacta-</p><p>dor/descompactador de arquivos; software para comunicação</p><p>instantânea por meio da Internet; e aplicativo para localização</p><p>de países, cidades e até ruas usando fotos de satélite de alta</p><p>resolução.</p><p>73. Para se visualizar o arquivo de uma foto digital, é necessá-</p><p>rio utilizar o software USB.</p><p>74. Por meio do recurso Colar especial, é possível inserir a</p><p>planilha acima em um relatório editado no Word. Assim, para</p><p>que as alterações realizadas na planilha sejam refletidas dire-</p><p>tamente no relatório, deve-se selecionar a opção Colar vínculo.</p><p>75. As opções e Colar, que podem ser obtidas ao se acionar</p><p>simultaneamente as teclas CTRL + C e CTRL + V, respectiva-</p><p>mente, estão disponíveis na guia Área de Transferência de to-</p><p>dos os aplicativos da suíte MS Office 2019.</p><p>76. A opção Salvar Como, disponível no atalho <CTRL + B></p><p>das aplicações do MS Office, permite que o usuário salve o</p><p>documento correntemente aberto com outro nome. Nesse</p><p>caso, a versão antiga do documento é apagada e só a nova</p><p>versão permanece armazenada no computador.</p><p>77. A respeito do Microsoft Office 2013 julgue o item seguinte.</p><p>Por padrão, quando o Word é aberto, a primeira tela mostrada</p><p>é uma página em branco, o que já acontecia nas versões an-</p><p>teriores desse editor de texto.</p><p>78. A respeito do Microsoft Office 2019 julgue o item seguinte.</p><p>Uma forma otimizada de adicionar uma linha ou coluna em</p><p>uma tabela no Word é posicionar o cursor no local onde se</p><p>deseja inseri-Ia e aguarda alguns segundos; em seguida, apa-</p><p>recerá uma caixa de diálogo na qual o usuário deve informar a</p><p>quantidade de linhas ou colunas a serem inseridas.</p><p>79. A respeito do Microsoft Office 2019 julgue o item seguinte.</p><p>Um recurso do Word é o Modo de Leitura, disponível na guia</p><p>Exibir, que permite ao usuário uma leitura mais agradável do</p><p>documenta com a possibilidade, inclusive, de editá-lo.</p><p>80. Para se utilizar o recurso de zoom do Microsoft Word 2019,</p><p>deve-se selecionar o menu Layout e escolher o botão Zoom.</p><p>81. O Microsoft Word apresenta a opção de criar documentos</p><p>em colaboração, que permite que duas ou mais pessoas pos-</p><p>sam revisar e alterar um mesmo documento. Para tanto, o</p><p>Word oferece modos de marcação e destaque para as partes</p><p>do texto alteradas.</p><p>82. No Microsoft Word, é possível combinar e automatizar co-</p><p>mandos por meio do recurso de gravação de macros.</p><p>83. Permite a visualização do documento aberto corrente-</p><p>mente, por exemplo, no formato do MS Word para ser aberto</p><p>no MS PowerPoint.</p><p>84. O aplicativo Microsoft Word 2019 conta com o recurso de</p><p>autorrecuperação de arquivos que garante a geração automá-</p><p>tica de cópias de segurança (backup) do documento em edi-</p><p>ção.</p><p>85. No Word 2019, a partir da guia Revisão, é possível dividir</p><p>em duas partes a janela de um documento que esteja em</p><p>edição, de modo que seções diferentes do mesmo documento</p><p>possam ser vistas simultaneamente.</p><p>86. O Word 2019 possui recurso de inserir, de forma automá-</p><p>tica, sem interferência do usuário, índice no documento em edi-</p><p>ção, o que é feito quando são reconhecidos os títulos dos itens</p><p>do documento.</p><p>87. Somente a partir da versão 2019 do Microsoft Office tor-</p><p>nou-se possível gravar arquivos no formato aberto (padrão</p><p>ODT) no Word.</p><p>88. No MS Word 2019, é possível inserir um texto no cabeçalho</p><p>e no roda pé de todas as páginas de um documento em edição</p><p>por meio do seguinte procedimento: seleciona-se o conteúdo</p><p>do texto a ser inserido e importa-se essa seleção para Cabe-</p><p>çalho e Rodapé, na opção Importar para Todas as Páginas, o</p><p>que faz que o texto selecionado se repita em todas as páginas</p><p>do documento.</p><p>89. No Word 2019, é possível criar uma mala direta a partir de</p><p>um modelo de carta. Nesse caso, o modelo é conectado a uma</p><p>fonte de dados, a qual é um arquivo que contém as informa-</p><p>ções a serem mescladas no documento principal</p><p>90. No Word 2019, utilizando-se o recurso de forma apropri-</p><p>ada, é possível compactar imagens que façam parte de um do-</p><p>cumento aberto nesse aplicativo, o que permite reduzir o tama-</p><p>nho final do arquivo associado ao documento.</p><p>91. Em uma rede que utiliza o modelo cliente/servidor, um</p><p>computador com atributos de servidor pode atender a diversos</p><p>clientes em uma mesma empresa.</p><p>92. Para que uma rede de computadores seja classificada de</p><p>acordo com o modelo cliente/servidor, faz-se necessário que</p><p>tanto o cliente quanto o servidor estejam fisicamente no</p><p>mesmo local.</p><p>93. A virtualização permite que um único computador hospede</p><p>múltiplas máquinas virtuais, cada uma com o próprio sistema</p><p>operacional. A vantagem dessa abordagem é que a falha em</p><p>uma das máquinas virtuais não gera falha automática nas ou-</p><p>tras.</p><p>94. Quando possível, deve-se optar por conexão a rede sem</p><p>fio, a qual não é vulnerável a técnicas de invasão e representa</p><p>o meio de acesso à Internet mais popular e seguro.</p><p>95. Nas empresas, um mesmo endereço IP é, geralmente,</p><p>compartilhado por um conjunto de computadores, sendo reco-</p><p>mendável, por segurança, que dez computadores, no máximo,</p><p>tenham o mesmo endereço IP.</p><p>96. Na rede de computadores de uma empresa, recomenda-</p><p>se que os arquivos com informações importantes sejam grava-</p><p>dos apenas nas máquinas dos usuários, pois, mesmo em caso</p><p>de falha na rede, o usuário pode continuar trabalhando sem</p><p>interrupções.</p><p>97. FTP é um protocolo de comunicação que permite o envio</p><p>de arquivos anexos a mensagens de correio eletrônico, sem a</p><p>necessidade de compactar esses arquivos.</p><p>98. Os protocolos UDP e TCP possibilitam, respectivamente, a</p><p>comunicação e a troca de arquivos na Internet.</p><p>99. O UDP é um protocolo de transporte que não estabelece</p><p>conexões antes de enviar dados, não envia mensagens de</p><p>Página(s): 5 de 5</p><p>reconhecimento ao receber dados, não controla congestiona-</p><p>mento, garante que dados sejam recebidos na ordem em que</p><p>foram enviados e detecta mensagens perdidas.</p><p>100. Uma rede que interliga máquinas localizados em diferen-</p><p>tes cidades utilizando enlaces seriais é um exemplo de LAN.</p>

Mais conteúdos dessa disciplina