Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo. I. Como regra básica de segurança, todo e qualquer acesso, ta...


137120|Informática|superior

Instrução : Para responder à questão, considere as regras de utilização de computadores abaixo.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail . V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office , única suite de automação de escritório instalada nos computadores da rede.

No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office , as macros podem ser criadas

  • A

    no Word e Excel , somente.

  • B

    no Word , Excel e Access , somente.

  • C

    em qualquer programa.

  • D

    em todos os programas, exceto no Power Point .

  • E

    no Excel e Access , somente.