Prévia do material em texto
171 BA N CO D O B RA SI L 72. (FCC – ESCRITURÁRIO – BANCO DO BRASIL – 2013) Pedro está utilizando o Microsoft Windows 7 Professio- nal (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu com- putador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, cli- cou em II . No assistente de compartilhamento de arqui- vos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III. As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com: a) I II III Permissão Grupo de trabalho Gravação/Leitura b) I II III Compartilhar com Pessoas específicas Leitura/ Gravação c) I II III Compartilhar Grupo doméstico Leitura d) I II III Permissão Grupo específico Gravação e) I II III Compartilhar com Domínio Todas 73. (FCC – ESCRITURÁRIO – BANCO DO BRASIL – 2012) No Microsoft Word versão 2007, a guia Referên- cias oferece, por padrão, o comando a) Visualizar Resultados, cuja finalidade é substituir os campos de mesclagem do documento pelos dados reais da lista de destinatários. b) Definir Idioma, cuja finalidade é definir o idioma usa- do para verificar a ortografia e a gramática do texto selecionado. c) Linhas de Grade, cuja finalidade é ativar linhas de gra- de para servir como referência no alinhamento dos objetos do documento. d) Controlar Alterações, cuja finalidade é controlar as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. e) Marcar Citação, cuja finalidade é adicionar o texto sele- cionado como uma entrada no índice de autoridades. 74. (FCC – ESCRITURÁRIO – BANCO DO BRASIL – 2012) Nas empresas, o ataque às informações eletrôni- cas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. Para proteger suas informações, entre outras atitudes re- lacionadas à segurança, as empresas devem a) criar dados virtuais para atrair esses ataques b) limitar a quantidade de mensagens que trafegam pela internet. c) efetuar cópias periódicas de suas bases de dados. d) proibir o uso da internet em todos os setores produ- tivos. e) proceder à atualização da base de dados após o expe- diente normal. 75. (FCC – ESCRITURÁRIO – BANCO DO BRASIL – 2012) O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas dispo- nibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, en- quanto, no webmail, não é necessária essa operação. b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as men- sagens são salvas, no webmail, apenas se o usuário comandar essa operação. c) existe um limite de 20 destinatários para cada mensa- gem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários. d) existe uma pasta específica para catalogar as mensa- gens enviadas, enquanto, no webmail, essas mensa- gens são descartadas após o envio. e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem. 76. (FCC – ESCRITURÁRIO – BANCO DO BRASIL – 2012) A figura a seguir apresenta um slide criado no aplicativo PowerPoint versão 2007, com um texto sele- cionado. Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em seguida, um estilo de efeito mo- derado ao elemento gráfico gerado, o resultado apre- sentado foi o seguinte: