Acerca dos tipos de computadores, do Microsoft Teams e do sistema operacional Windows 11, julgue o item a seguir.
No Microsoft Teams, o canal é um lugar onde é permitido a uma equipe compartilhar somente mensagens.
A planilha da fi gura foi montada no Excel do pacote MS Offi ce 2021 BR, em um microcomputador Intel, com Windows 11 BR (x64). Em C9, foi inserida a fórmula =PROCV(A5;A3:C7;3;1) e em C10, =PROCH(B3;A3:C7;4;0).

Os conteúdos mostrados nas células C9 e C10 são, respectivamente:
Acerca dos tipos de computadores, do programa Microsoft Word 2019 e do sistema operacional Windows 11, julgue os itens seguintes.
No Word 2019, ao selecionar, por exemplo, o termo crm-ms e clicar no botão
, ele será convertido automaticamente para maiúsculo (CRM-MS).
Quanto aos conceitos de vírus e ao armazenamento seguro em dispositivos externos, julgue os itens seguir.
Os HDs, com tecnologia SSD, são recomendados para backups de dados importantes, pois eles combinam alta velocidade de leitura e escrita, maior durabilidade e oferecem boas opções de criptografia embutida.
Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.
No Windows, um arquivo pode se transformar em pasta. Para que isso ocorra, deve-se renomear o arquivo desejado para “Nova Pasta” a fim de que ocorra, automaticamente, a transformação.
Um usuário do MS Excel 2016 BR, tomando por base dados no site da Secretaria de Segurança Pública do Estado de São Paulo, criou
a planilha a seguir:

Com base nos dados apresentados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O resultado da fórmula =MED(B3:C3) é maior do que o resultado da fórmula =MÉDIA(B4:B6).
( ) O resultado da fórmula =CONT.SE(B3:B13;”>1600”) é maior do que o resultado da fórmula =CONT.NÚM(C3:C13).
( ) O resultado da fórmula =SOMA(B8:B13) é menor do que o resultado da fórmula =SOMARPRODUTO(C3:C7).
As afirmativas são, respectivamente,
As opções a seguir apresentam extensões de tipos de arquivos que podem ser salvos no MS PowerPoint 2016 BR, à exceção de uma.
Assinale-a.
Julgue os itens seguintes, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a
malwares.
O conceito de inteligência artificial fraca compreende sistemas desenvolvidos para realizar tarefas específicas, por exemplo, reconhecimento de voz.
A respeito das características da arquitetura serverless, assinale a opção correta.
Diferentemente da integração contínua, a entrega contínua está vinculada à prática de
Assinale a opção em que é indicada a ferramenta mais adequada para a integração contínua, haja vista a automatização e a integração de processos de desenvolvimento, operações e segurança.
Na linguagem Java, quando a mesma operação é implementada várias vezes na mesma classe, ocorre o denominado polimorfismo
No contexto de data warehousing, o esquema estrela (star schema) caracteriza-se como
O Google, como instituição, disponibilizou diversas ferramentas que representam um conjunto de recursos online, que podem ser usados para melhorar a produtividade e o marketing digital. Entre as ferramentas Google, uma constitui o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Google documentos, sendo um espaço de armazenamento na nuvem, que pode ser utilizado para salvar documentos e compartilhá-los com outras pessoas até mesmo fora da organização, tudo isso com muita segurança. Outra ferramenta tem por objetivo melhorar a comunicação em tempo real, com uso em atividades de videoconferência, suportando a
realização de chamadas de até 250 pessoas na versão Standard, permitindo a gravação das chamadas, o que para uma equipe de treinamento tem muita utilidade. Essas duas ferramentas são conhecidas, respectivamente, como Google:
Segurança da informação é defi nida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confi denciais, baseandose em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confi denciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografi a, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como: