Questões de Concurso Público TCE-RO 2013 para Contador

Foram encontradas 5 questões

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE - 2013 - TCE-RO - Contador |
Q349447 Noções de Informática
Imagem 007.jpg

Considerando a figura acima que ilustra uma janela do Word com um documento em edição, julgue os itens que se seguem.


É possível que a imagem do logo do TCE/RO tenha sido copiada do sítio do tribunal e colada no cabeçalho do relatório.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE - 2013 - TCE-RO - Contador |
Q349448 Noções de Informática
Imagem 007.jpg

Considerando a figura acima que ilustra uma janela do Word com um documento em edição, julgue os itens que se seguem.


É possível copiar o formato do título e aplicá- lo ao restante do texto por meio do seguinte procedimento: selecionar o título, clicar menu Imagem 008.jpg , selecionar a opção copiar e, em seguida, selecionar o restante do texto e clicar menu Imagem 009.jpg .
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE - 2013 - TCE-RO - Contador |
Q349449 Noções de Informática
Imagem 007.jpg

Considerando a figura acima que ilustra uma janela do Word com um documento em edição, julgue os itens que se seguem.


É correto afirmar que o documento foi salvo na pasta relatório de 2013.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE - 2013 - TCE-RO - Contador |
Q349450 Noções de Informática
Considerando os conceitos de segurança da informação, julgue os itens subsecutivos.

Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE - 2013 - TCE-RO - Contador |
Q349451 Noções de Informática
Considerando os conceitos de segurança da informação, julgue os itens subsecutivos.

Por meio do firewall, um dispositivo de uma rede de computadores, aplica- se uma política de segurança a um determinado ponto da rede, estabelecendo- se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.
Alternativas
Respostas
1: C
2: E
3: E
4: E
5: C