Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Advogado - 2025


Página 4  •  Total 70 questões
164560Questão 31|Informática|superior

Sobre as funcionalidades de revisão e controle de mudanças em documentos do MS Word 365 (BR), avalie as afirmativas a seguir.

I. A ferramenta “Controlar Alterações” registra todas as edições feitas no documento, como inserções, exclusões e formatação, permitindo sua aceitação ou rejeição posterior. II. A funcionalidade “Comentários” permite adicionar anotações e observações às margens do documento sem alterar o texto principal, sendo útil para discussões e feedback . III. É possível proteger o documento com uma senha restringindo a habilidade de outros usuários de desligarem o “Controlar Alterações”, garantindo que todo o processo editorial seja rastreado.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    II e III, apenas.

  • D

    I e III, apenas.

  • E

    I, II e III.

164561Questão 32|Informática|superior

Avalie a planilha MS Excel 365 (BR) tabela a seguir. cf08a53d567f4f0a5e82414fe1982659593ced538a97daf2a251ca2d2875b33f-32-0.jpg Para encontrar o “Salário” de “Maria” na planilha, deve-se usar a seguinte fórmula:

  • A

    =PROCX(“Maria”; A2:A4; B2:B4)

  • B

    =PROCX(B2:B4; A2:A4; “Maria”)

  • C

    =PROCX(“Maria”; B2:B4; A2:A4)

  • D

    =PROCX(A2:A4; “Maria”; B2:B4)

  • E

    =PROCX(“Maria”; A:A; B:B)

164562Questão 33|Informática|superior

Durante um download de um arquivo, um usuário observa que a velocidade de transferência é de 8 Mbps (Megabits por segundo). A velocidade efetiva de download, em Megabytes por segundo (MB/s), é de, aproximadamente,

  • A

    1 MB/s.

  • B

    8 MB/s.

  • C

    64 MB/s.

  • D

    0,5 MB/s.

  • E

    10 MB/s.

164563Questão 34|Direito do Consumidor|superior

Um usuário recebe um e-mail aparentemente de seu banco, solicitando urgentemente que clique em um link para regularizar sua conta. O link leva a um site visualmente idêntico ao do banco, mas criado por criminosos para roubar suas credenciais. Essa prática maliciosa é conhecida como

  • A

    Spyware.

  • B

    Phishing.

  • C

    Backdoor.

  • D

    Ransomware.

  • E

    Worm.

164564Questão 35|Informática|superior

Sobre os mecanismos de busca de arquivos nas versões do Windows, avalie as afirmativas a seguir.

I. No Windows 7, a busca instantânea no Menu Iniciar permite localizar programas, arquivos e configurações digitando diretamente no campo de busca. II. No Windows XP, é possível usar o caractere coringa * para representar qualquer sequência de caracteres em um nome de arquivo durante uma busca. III. O Windows 8 substitui o Menu Iniciar tradicional por uma tela inicial, mas a funcionalidade de busca permanece, sendo acessada digitando-se diretamente nessa tela.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    II e III, apenas.

  • D

    I e III, apenas.

  • E

    I, II e III.

164565Questão 36|Informática|superior

No Windows 8, o atalho de teclado que abre a Barra de Charms é

  • A

    Alt + Tab.

  • B

    Win + C.

  • C

    Win + X.

  • D

    Ctrl + Esc.

  • E

    F 1.

164566Questão 37|Informática|superior

A função “OCR” (Optical Character Recognition), disponível em alguns softwares para PDF, é utilizada primariamente para:

  • A

    Reduzir o tamanho do arquivo PDF por meio de compressão de imagens.

  • B

    Identificar e converter textos presentes em imagens ou documentos digitalizados em texto pesquisável e editável.

  • C

    Criptografar o conteúdo do documento com uma senha de segurança.

  • D

    Realizar a verificação ortográfica de todo o documento em um único passo.

  • E

    Converter arquivos de outros formatos, como PowerPoint, para PDF.

164567Questão 38|Informática|superior

Para garantir que um documento PDF seja acessível para pessoas com deficiência visual que utilizam leitores de tela, é fundamental que ele possua uma estrutura subjacente específica. Nesse sentido é necessário que o documento

  • A

    esteja no formato PDF/X.

  • B

    possua um alto nível de contraste visual entre o texto e o fundo.

  • C

    seja criado a partir de uma digitalização colorida de alta resolução.

  • D

    esteja protegido por senha para evitar alterações em sua estrutura.

  • E

    contenha “tags” de acessibilidade que definam a estrutura lógica do conteúdo (títulos, parágrafos, listas, etc.).

164568Questão 39|Conhecimentos Bancários|superior

Além do uso de senhas fortes, muitos serviços bancários online exigem um segundo fator de autenticação para confirmar a identidade do usuário.

Esse segundo fator, que geralmente é algo que o usuário possui, pode ser

  • A

    a resposta para uma pergunta de segurança, como o nome do seu primeiro animal de estimação.

  • B

    um token físico ou um aplicativo gerador de códigos de acesso único e temporário no smartphone.

  • C

    uma senha complexa com mais de 16 caracteres, incluindo símbolos.

  • D

    o endereço de e-mail alternativo cadastrado para recuperação de conta.

  • E

    o número do CPF e data de nascimento do usuário.

164569Questão 40|Informática|superior

Um usuário deseja personalizar e adicionar novas funcionalidades ao seu navegador, como um bloqueador de anúncios mais eficiente ou um gerenciador de notas. Para isso, ele deve acessar

  • A

    o gerenciador de tarefas interno do navegador.

  • B

    as configurações de privacidade e segurança.

  • C

    a loja de extensões ou add-ons oficiais do navegador.

  • D

    a opção de restaurar configurações padrão.

  • E

    o mecanismo de busca integrado à barra de endereços.