Praticar Aula 14-08-15

4
1 No Microsoft Excel, tendo as células: b1=7, b2=11, b3=” flor” , b4=6, o resultado da função =media(b1:b4) é: a) #VALOR! b) 8 c) 6 d) #REF!. As teclas de atalho utilizadas respectivamente para “acessar a pasta Meu Computador” e “Mostrar Área de Trabalho” são ativadas fazendo uso da tecla Win2014_08_28_53ffe9ef89440.png , juntamente com: a) “C” e “A” b) “I” e “W” c) “E” e “D” d) “M” e “T” Quanto a extensão geográfica, redes podem ser classificadas de acordo com as alternativas, EXCETO: a) PAN b) MAN c) VAN d) WAN A Figura 4 (abaixo) ilustra interfaces para conexão (portas) comuns em computadores pessoais desktops ou laptops. Relacione de acordo com a alternativa correta: a) A PS/2 (Teclado) ; D Porta Paralela; G Porta de Rede (LAN); B PS/2 (Mouse) ; E VGA; H Portas de Audio; C Porta Serial; F Portas USB; b) A PS/2 (Teclado) ; D Porta Serial; G Porta de Rede (LAN); B PS/2 (Mouse) ; E VGA; H Portas de Audio; C Porta Paralela; F Portas USB; c) A PS/2 (Mouse) ; D Porta Paralela; G Porta USB; B PS/2 (Teclado) ; E VGA; H Portas de Audio; C Porta Serial; F Portas de Rede; d) A Mouse ; D Impressora; G Porta de Rede (LAN); B Teclado ; E Vídeo; H Portas de Audio; C Paralela; F Portas USB; É possível colocar um desenho feito no Paint em um arquivo que está sendo digitado agora no Bloco de Notas? a) Sim, utilizando o comando Copiar, no Paint e o comando Colar no Bloco de Notas. b) Sim, mas somente se os dois programas estiverem abertos simultaneamente. c) Não, o Bloco de Notas só aceita caracteres de texto simples (não aceita figuras). d) Não, o Bloco de Notas não possui comandos para Colar de outros programas. Qual a combinação de teclas utilizadas para apagar definitivamente um arquivo, sem que o mesmo vá para a lixeira? a) CTRL + DEL b) ALT + DEL c) CTRL + INS d) SHIFT + DEL Ao salvar de forma default arquivos no Microsoft Office Word, Excel e PowerPoint, esses arquivos possuirão as seguintes extensões e definições, respectivamente: a) doc texto; xls planilha; ppt slide b) doc documento; xls pasta; ppt apresentação c) txt texto; exc planilha; pwt slide d) txt documento; xls pasta de trabalho; PPS apresentação Acerca do Microsoft Word conforme figura abaixo, analise as afirmações abaixo: I − Os caracteres apresentados por aparecem quando o arquivo texto está ativado com vírus de macro. II − O texto (estando selecionado) pode ter sido justificado utilizando o comando CTRL+J. III − Uma forma de tentar retirar os caracteres abordados na afirmação (I), é submetendo o arquivo a um antivírus de macro. IV − Não é permitido que seja configurado o tamanho da fonte como 14,5, ou seja, tamanhos fracionados, portanto o indicativo da figura é apenas figurativo para esta afirmação. É correto afirmar que: a) Somente a afirmativa II está correta. b) Somente as afirmativas II e IV estão corretas. c) Somente as afirmativas I e III estão corretas. d) Todas as afirmativas estão corretas. Qual das opções NÃO diz respeito a uma topologia de rede? a) Anel b) Aliança c) Barramento d) Mesh (Malha) Tomando dois conjuntos de softwares, sendo o primeiro composto pelos aplicativos que compõem o Microsoft Office e o segundo o BrOffice. Todas as alternativas apresentam softwares com os mesmos fins, exceto: a) Microsoft Equation Editor; BrOffice Math. b) Microsoft Office PowerPoint; BrOffice Impress. c) Microsoft Office Word; BrOffice Writer. d) Microsoft Office Access; BrOffice Calc. No Word, as teclas de atalho para alterar a caixa de um texto selecionado, abrir um arquivo e inserir um hiperlink são respectivamente: a) SHIFT + F3; CTRL + O; CTRL + H b) SHIFT + F2; ALT + F12; ALT + H c) SHIFT + F3; CTRL + F12; CTRL + K d) CTRL + F3; CTRL + F12; CTRL + K Qual meio físico pode ser classificado em multimodo ou monomodo? a) Cabo Coaxial (10Base2) b) Fibra Óptica c) Cabo de par trançado d) Cabo Coaxial (10Base5) O Segredo é Pracar! INFORMÁTICA PMERJ 14/08/2015 LEONARDO VASCONCELOS

description

questões de concurso

Transcript of Praticar Aula 14-08-15

1

No Microsoft Excel, tendo as células: b1=7, b2=11, b3=” flor” , b4=6, o resultado da função =media(b1:b4) é: a) #VALOR!b) 8c) 6d) #REF!.

As teclas de atalho utilizadas respectivamente para “acessar a pasta Meu Computador” e “Mostrar Área de Trabalho” são ativadas fazendo uso da tecla Win2014_08_28_53ffe9ef89440.png , juntamente com: a) “C” e “A”b) “I” e “W”c) “E” e “D”d) “M” e “T”

Quanto a extensão geográfica, redes podem ser classificadas de acordo com as alternativas, EXCETO: a) PANb) MANc) VANd) WAN

A Figura 4 (abaixo) ilustra interfaces para conexão (portas) comuns em computadores pessoais desktops ou laptops. Relacione de acordo com a alternativa correta:

a) A PS/2 (Teclado) ; D Porta Paralela; G Porta de Rede (LAN); B PS/2 (Mouse) ; E VGA; H Portas de Audio; C Porta Serial; F Portas USB;b) A PS/2 (Teclado) ; D Porta Serial; G Porta de Rede (LAN); B PS/2 (Mouse) ; E VGA; H Portas de Audio; C Porta Paralela; F Portas USB;c) A PS/2 (Mouse) ; D Porta Paralela; G Porta USB; B PS/2 (Teclado) ; E VGA; H Portas de Audio; C Porta Serial; F Portas de Rede;d) A Mouse ; D Impressora; G Porta de Rede (LAN); B Teclado ; E Vídeo; H Portas de Audio; C Paralela; F Portas USB;

É possível colocar um desenho feito no Paint em um arquivo que está sendo digitado agora no Bloco de Notas? a) Sim, utilizando o comando Copiar, no Paint e o comando Colar no Bloco de Notas.b) Sim, mas somente se os dois programas estiverem abertos simultaneamente.c) Não, o Bloco de Notas só aceita caracteres de texto simples (não aceita figuras).d) Não, o Bloco de Notas não possui comandos para Colar de outros programas.

Qual a combinação de teclas utilizadas para apagar definitivamente um arquivo, sem que o mesmo vá para a lixeira? a) CTRL + DEL

b) ALT + DELc) CTRL + INSd) SHIFT + DEL

Ao salvar de forma default arquivos no Microsoft Office Word, Excel e PowerPoint, esses arquivos possuirão as seguintes extensões e definições, respectivamente: a) doc texto; xls planilha; ppt slideb) doc documento; xls pasta; ppt apresentaçãoc) txt texto; exc planilha; pwt slided) txt documento; xls pasta de trabalho; PPS apresentação

Acerca do Microsoft Word conforme figura abaixo, analise as afirmações abaixo:

I − Os caracteres apresentados por aparecem quando o arquivo texto está ativado com vírus de macro.II − O texto (estando selecionado) pode ter sido justificado utilizando o comando CTRL+J.III − Uma forma de tentar retirar os caracteres abordados na afirmação (I), é submetendo o arquivo a um antivírus de macro.IV − Não é permitido que seja configurado o tamanho da fonte como 14,5, ou seja, tamanhos fracionados, portanto o indicativo da figura é apenas figurativo para esta afirmação.É correto afirmar que: a) Somente a afirmativa II está correta.b) Somente as afirmativas II e IV estão corretas.c) Somente as afirmativas I e III estão corretas.d) Todas as afirmativas estão corretas.

Qual das opções NÃO diz respeito a uma topologia de rede? a) Anelb) Aliançac) Barramentod) Mesh (Malha)

Tomando dois conjuntos de softwares, sendo o primeiro composto pelos aplicativos que compõem o Microsoft Office e o segundo o BrOffice. Todas as alternativas apresentam softwares com os mesmos fins, exceto: a) Microsoft Equation Editor; BrOffice Math.b) Microsoft Office PowerPoint; BrOffice Impress.c) Microsoft Office Word; BrOffice Writer.d) Microsoft Office Access; BrOffice Calc.

No Word, as teclas de atalho para alterar a caixa de um texto selecionado, abrir um arquivo e inserir um hiperlink são respectivamente: a) SHIFT + F3; CTRL + O; CTRL + Hb) SHIFT + F2; ALT + F12; ALT + Hc) SHIFT + F3; CTRL + F12; CTRL + Kd) CTRL + F3; CTRL + F12; CTRL + K

Qual meio físico pode ser classificado em multimodo ou monomodo? a) Cabo Coaxial (10Base2)b) Fibra Ópticac) Cabo de par trançadod) Cabo Coaxial (10Base5)

O Segredo é Praticar!

INFORMÁTICA

PMERJ

14/08/2015

LEONARDO VASCONCELOS

2

Em uma rede que faz uso do conjunto de protocolos presentes no modelo TCP/IP, qual servidor tem como um de seus objetivos a disponibilização automática de um endereço IP para cada um dos computadores: a) IPb) TCPc) DNSd) DHCP

A Impressora e o Monitor fazem parte de um mesmo grupo de dispositivos, corretamente apontado através da alternativa: a) Dispositivos de Entrada de Dados.b) Dispositivos de Impressão de Dados.c) Dispositivos de Controle de Dados.d) Dispositivos de Saída de Dados.

Com relação a criptografia, assinale a alternativa correta de acordo com os itens que seguem:

I - Nos sistemas que fazem uso de chaves simétricas, as chaves utilizadas pelo emissor e pelo receptor são idênticas e secretas. Enquanto nos sistemas com uso de chaves públicas, faz-se uso de um par de chaves, sendo uma delas de conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por parte de ambos. II - A infra-estrutura das chaves públicas baseia-se no padrão X.509, constituída por programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de maneira a permitir a autenticação, confidencialidade, não-repúdio e integridade às mensagens que forem trocadas entre os componentes. III - Para que a criptografia e a descriptografia seja possível, alguns elementos se fazem necessários, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para que ocorra o processo de autenticação os participantes devem estabelecer a chave que será utilizada ou então incluir um terceiro confiável, no caso um servidor de autenticação. IV - Podemos definir uma assinatura digital como uma maneira de comprovar que dados foram, de fato, gerados pelo proprietário de determinada chave. Uma assinatura digital pode ser vista como um caso especial de código de integridade de mensagem, onde o código pode ter sido gerado apenas por um dos participantes. Assinale a alternativa correta: a) Apenas um dos itens está correto.b) Dois dos itens estão corretos.c) Três dos itens estão corretos.d) Todos os quatro itens estão corretos.

Acerca de navegadores, analise as afirmações abaixo:I − Tanto no Internet Explorer quanto no Firefox, para se exibir o navegador em tela inteira pode ser utilizada a tecla F11.II − Uma forma de aumentar o tamanho das fontes exibidas em páginas pelo Internet Explorer é por meio do menu Exibir Tamanho do texto.III − No entanto, a ação proposta na afirmativa anterior (II) não é válida para outros itens, como figuras e fotos; além disso a aplicação da formatação do Tamanho do texto só é aplicada em sites cuja esta funcionalidade esteja disponível.IV − O Google lançou um browser chamado Chrome e, neste browser, quando efetuado um download, o arquivo baixado disponibiliza um link dentro do próprio ambiente visual do browser (localizado embaixo da interface), facilitando o usuário acessar o arquivo quando do término do download.É correto afirmar que: a) Somente as afirmativas I e IV estão corretas.b) Somente as afirmativas I, II e III estão corretas.c) Todas as afirmativas estão corretas.d) Somente as afirmativas I, II e IV estão corretas.

No programa Microsoft Word, existem várias formas de selecionar diferentes trechos em um documento. Qual o procedimento correto para selecionar uma frase?a) Manter a tecla CTRL pressionada e clicar em qualquer palavra da frase desejadab) Aplicar um clique duplo na primeira palavra da frase desejadac) Aplicar um clique duplo na última palavra da frase desejadad) Clicar na primeira palavra da frase desejada com a tecla ALT pressionadae) Manter a tecla SHIFT pressionada e aplicar um clique duplo no meio da frase desejada

Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.

Na planilha, em D9 foi inserida uma expressão que indica o maior número e entre todos no o intervalo de B3 a B7. Assinale a alternativa que indica as expressões que foram inseridas em D9. a) =MAIOR(B3:B7) e =MÁ XIMO(B3:B7;1)b) =MAIOR(B3:B7;1) e =MÁXIMO(B3:B7)c) =MAIOR(B3&B7;1) e =MÁXIMO(B3& B7) d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1)

O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo:

Qual deve ser a providência do gerente?a) Clicar no botão e candidatar–se ao prêmio.b) Contatar o cliente e perguntar do que se trata.c) Devolver o e–mail ao cliente, solicitando informações suplementares.d) Encaminhar o e–mail aos amigos, celebrando o fato e incentivando–os a participar da promoção.e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder.

Assinale a alternativa que contempla exclusivamente opções contidas na barra de menu INSERIR do Microsoft Word 2013.a) Zoom, Ilustrações, Macrosb) Páginas, Links, Cabeçalho e Rodapéc) Aplicativos, janela, comentáriosd) Marca d`agua, fonte, ilustrações

Sobre a imagem abaixo, do Broffice Writer 3.1, assinale a afirmativa correta:

a) Localiza e substitui, palavras, textos, caracteres, formatos dentro do documento.b) Amplia ou reduz o tamanho das fontes e demais informações exibidas em documento.c) Permite o acesso dentro de um documento a objetos, seções, tabelas, hiperlink, referências, índices, notas.d) Serve para visualizar a página, exibe uma prévia de como ficará o documento quando impresso.

O diretor financeiro de uma determinada empresa apresentou ao seu gerente uma planilha no Excel 2013, a qual continha os seguintes dados: As células A1, A2, A3, A4 e A5 continham, respectivamente, os valores numéricos 8, 12, 16, 22 e 36.Os conteúdos das células B1, B2 e B3 eram respectivamente:= A1 + A3= A2+A4+A5= (B1*2) + (B2*2)Qual o resultado numérico da fórmula da célula B3?a) 188b) 24c) 36d) 70

Observe a barra de menus do Microsoft Word 2013.

O Segredo é Praticar!

3

Assinale o único item falso:a) No menu INSERIR é possível inserir ilustrações, equações e símbolos no documento.b) Podemos acessar dentro do menu ARQUIVO o item PROPRIEDADES, pelo qual se acessa o item ESTATÍSTICAS DO DOCUMENTO, no qual se permite contar o número de palavras do texto.c) No menu REFERÊNCIAS é possível inserir legendas, citações e notas de rodapé no documento.d) O menu PÁGINA INICIAL possui o comando SUBSTITUIR; que permite procurar uma palavra ou frase específica de um documento e substituí-la por outra palavra ou frase escolhida pelo usuário.

Observe a seguinte planilha do Excel:

Considerando o total produzido pelos três setores no trimestre (célula E5, cujo total é resultante da fórmula = E2+E3+E4) e que a meta de produção estipulada para o mês de abril é de 25% a mais do total do trimestre. Para sabermos o quanto será produzido em abril se a meta for alcançada, a fórmula correta a ser utilizada na célula E6 é:a) =E5*25%+E5b) =E5*25%c) =E6*(+25%)d) =(+25%)*E5

É um dispositivo de segurança existente na forma de software e de hardware em uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede controlando o fluxo de entrada e saída. Estamos falando do:a) Servidor com controlador de domíniob) Anti-vírus e antispywarec) Firewalld) Controle de acesso (autenticação com token)

O correio eletrônico é considerado o serviço mais utilizado na Internet. Assim, a sequência de protocolos TCP/IP oferece uma panóplia de protocolos que permitem gerir facilmente o encaminhamento do correio na rede. São considerados protocolos de serviço de mensagens eletrônicas:a) HTTP, SMTP e TCP.b) SMTP, TCP e POP.c) POP, SMTP e IMAP.d) FTP, DNS e IMAP.

No Microsoft Word 2013 encontramos a ferramenta Pincel de Formatação. Qual a finalidade dessa ferramenta?a) Aplica o aspecto de formatação selecionada em outros conteúdos do documento.b) Limpa a formatação da seleção, mantendo apenas o texto normal.c) Altera a cor da fonte.d) Realça o texto adicionando recursos visuais.

Atualmente existem diversos aplicativos que permitem a compactação e a descompactação de arquivos. São exemplos de formatos de extensões de arquivos compactados:a) 7z, RAR, ZIP e TAR.b) ZIP, PNG, MKV e RAR.c) OGG, ZIP AC3 e TAR.d) MKV, AAC, RAR e 7z.

O Microsoft Word 2007 conta com o recurso de criação de caixa de texto. Uma caixa de texto é um objeto que permite inserir e digitar texto em qualquer lugar do documento editado. A maneira correta para a criação da caixa de texto é:a) na guia base, no grupo estilos e selecionar um estilo que contenha a caixa de texto.b) na guia inserir, no grupo texto, clique em caixa de texto e em desenhar caixa de texto.c) no menu formatação, com a ferramenta lápis desenhe a caixa de texto do tamanho desejado.d) selecionar o texto, abrir o menu de opções e clicar em “enviar para caixa de texto”.

Assinale a alternativa que descreve a função da Área de Transferência do MS–Windows 7, em sua configuração padrão.a) Abrir um terminal que permite ao usuário escrever e executar comandos do computador.b) Fornecer ferramentas para configurar as opções de Rede do Windows e outros aplicativos.c) Fornecer informações detalhadas em tempo real sobre os recursos do computador.d) Permitir criar uma lista de tarefas, anotar um número de telefone ou outras atividades de anotação.e) Ser um local de armazenamento temporário de informações copiadas, que o usuário pode usar em algum outro lugar.

O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo.( ) Certo( ) Errado

Qual das alternativas abaixo corresponde a softwares aplicativos que permitem a criação e manipulação de tabelas? a) Microsoft Word 2010, Microsoft Excel 2010, Microsoft Internet Explorer 10.b) Microsoft Excel 2010, OpenOffice Calc 4 , Mozilla Firefox 26.c) Microsoft Internet Explorer 10, Mozilla Firefox 26, Google Chrome 31.d) Microsoft Word 2010, OpenOffice Writer 4, OpenOffice Impress 4.e) Microsoft Power Point 2010, OpenOffice Writer 4, Google Chrome 31.

Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página e escolher o botão Zoom ( ) Certo( ) Errado

Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. ( ) Certo( ) Errado

Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la em outro país. ( ) Certo( ) Errado

O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por exemplo, assistir vídeos enquanto envia emails. ( ) Certo( ) Errado

As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. ( ) Certo( ) Errado

O Microsoft PowerPoint é um software de criação e edição de apresentações de slides que permite a personalização do slide mestre, personalização de animação de texto ou objetos e o teste de intervalos entre os slides da apresentação. Sobre o Microsoft PowerPoint 2010, analise as proposições abaixo. 1) Um slide mestre é um elemento do modelo que armazena informações sobre o posicionamento de texto e objetos, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos e animação. 2) Os tipos mais comuns de efeitos de animação incluem entradas e saídas. Contudo, também é possível adicionar som para aumentar a intensidade dos efeitos de animação. 3) O Botão Testar Intervalos permite um registro de tempo de, no máximo, 1 minuto para os slides da apresentação. Está(ão) correta(s): a) 1, apenas.b) 1 e 2, apenas.c) 1, 2 e 3.d) 3, apenas.e) 2 e 3, apenas.

Qual das alternativas apresenta o procedimento correto quanto à criação de senhas? a) O usuário deve alterar senhas temporárias no primeiro acesso ao sistema.b) O usuário deve criar senhas com o seu identificador (I(D).c) O usuário deve criar senhas com palavras que constam em dicionários de qualquer idioma.d) O usuário deve criar senhas com menos de seis caracteres.e) O usuário deve reutilizar as mesmas senhas. Legislação Institucional

O Segredo é Praticar!

4

Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO apenas se este aparecer, no documento, escrito em letras maiúsculas. ( ) Certo( ) Errado

A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. ( ) Certo( ) Errado

Quanto à manipulação de pastas no Microsoft Windows 7, analise as proposições abaixo. 1) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso de todos os usuários da rede. 2) Quando uma pasta é compartilhada em um computador, é criado um caminho para acessar esta pasta a partir dos demais computadores da rede. 3) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso dos usuários da rede com permissão. 4) O número máximo de usuários da rede que podem ter acesso simultâneo a uma pasta compartilhada é 2. Estão corretas, apenas: a) 2 e 3.b) 1 e 3.c) 3 e 4.d) 2 e 4.e) 1 e 4.

As afirmações abaixo são sobre a edição de documentos do Microsoft Word 2010. 1) Uma página pode ter várias seções diferentes, cada uma delas com seus próprios cabeçalhos e rodapés, orientação, formatação e espaçamento, entre outras configurações. 2) Os cabeçalhos e rodapés de um documento não podem exibir números de página. 3) O Microsoft Word 2010 provê a adição de proteção ao conteúdo do documento para impedir que ele seja excluído ou alterado. 4) O Microsoft Word 2010 permite apenas o uso da senha admin para proteger todo o conteúdo do documento. 5) Os dados de uma tabela no documento do Microsoft Word 2010 podem ser copiados para uma planilha do Microsoft Excel 2010. Estão corretas, apenas: a) 1, 2 e 3.b) 1, 3 e 5.c) 2, 4 e 5.d) 1, 4 e 5.e) 2, 3 e 4.

O computador mostrado na figura abaixo tem a seguinte configuração: Core i7-2630QM, 16GB de RAM, 1,5TB. A respeito desse computador, assinale a alternativa correta.

a) O computador possui 1,5TB de memória primária.b) O computador possui 16GB de memória secundária.c) A Webcam e o teclado do computador são dispositivos de saída.d) O monitor do computador é um dispositivo de entrada.e) A informação Core i7-2630QM refere-se ao processador.

Em relação aos conceitos sobre criptografia, relacione as descrições da 2a coluna com os conceitos indicados na 1a coluna. 1a Coluna 1) Criptografia 2) Criptografia de chave assimétrica 3) Criptografia de chave simétrica 2a Coluna ( ) Um algoritmo utiliza uma chave para converter as informações naquilo que se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave para recuperar os dados originais. ( ) Converte dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido. ( ) Utiliza duas chaves diferentes que são relacionadas matematicamente: uma chave encripta os dados e a outra chave decripta os dados.

A sequência correta, de cima para baixo, é: a) 3, 1, 2.b) 2, 3, 1.c) 3, 2, 1.d) 1, 2, 3.e) 2, 1, 3.

Qual das seguintes afirmações é a correta quanto a criação e manipulação de gráficos? a) O Microsoft PowerPoint 2010 não permite a criação de gráficos na apresentação de slides.b) O Microsoft PowerPoint 2010 possibilita a criação e edição de gráficos nos slides da apresentação.c) O Microsoft PowerPoint 2010 não permite que um gráfico de uma planilha do Microsoft Excel 2010 seja colado nos slides da apresentação.d) As alterações de um gráfico criado no Microsoft PowerPoint 2010 são feitas na planilha vinculada no Microsoft Excel 2010.e) Quando um gráfico é copiado de uma planilha no Microsoft Excel 2010 e colado em uma apresentação do Microsoft PowerPoint 2010, os dados desse gráfico não são vinculados a planilha no Microsoft Excel 2010.

Analise as afirmações abaixo, sobre a seleção de um conjunto de células de uma planilha do Microsoft Excel 2010, conforme apresentado na seguinte figura:

1) A seleção das células mostradas na figura pode ser definida como um intervalo de células. 2) O intervalo de células pode ser representado pelo endereço da primeira célula (canto superior esquerdo), ponto e vírgula (;) e o endereço da última célula (canto inferior direito). 3) O endereço da célula é formado pelo número da coluna e pela letra da linha. 4) O intervalo das células selecionadas na figura pode ser representado por A1:A6. Estão corretas, apenas: a) 2 e 4.b) 1 e 4.c) 1, 2 e 3.d) 3 e 4.e) 1 e 3.

Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. 1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 3) O algoritmo de criptografia transforma o texto claro em um texto cifrado. 4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: a) 2 e 3.b) 1 e 2.c) 2 e 4.d) 1 e 3.e) 30 3 e 4.

O Segredo é Praticar!