Considere a seguinte fórmula, digitada na célula B1 de uma planilha do MS Excel. =SE(A1>1000;SE(A1> 2000;A1*0,2-150;A1*0,15-50);A1*0,1) Dado que a célula B1 foi copiada e colada (Ctrl-C e Ctrl-V) nas células B2, B3 e B4, e que os valores das células A1, A2, A3 e A4, respectivamente, são 450, 1.800, 5.000 e 100, os valores das células B1, B2, B3 e B4, respectivamente, são:
No navegador Microsoft Edge, versão 40, em sua instalação padrão, instalado no Sistema Operacional Windows 10, as teclas de atalho são utilizadas para facilitar a navegação, proporcionando ao usuário uma melhor experiência em relação ao acesso à internet. Considerando o exposto para DUPLICAR uma guia, é possível utilizar qual combinação?
(Obs.: O caractere “+" foi utilizado apenas para a interpretação)
Determine qual das memórias abaixo tem maior capacidade de armazenamento.
“É uma variação do protocolo HTTP que utiliza mecanismos de segurança. É utilizado para assegurar que as informações trocadas nessa comunicação não sejam conhecidas por terceiros.” O texto acima define o protocolo HTTPS, utilizado para acrescentar uma camada extra de segurança. Como base nisso, marque a alternativa com a porta padrão deste protocolo.
Existem muitos dispositivos de entrada e saída ou os chamados dispositivos mistos que auxiliam na manipulação de dados em um computador. Acerca desses periféricos, marque a alternativa que os exemplificam.
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão do protocolo IMAP.
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Considerando os seguintes dispositivos, determine aquele que é considerado uma memória ROM.
Os programas instalados em um computador podem ser chamados de:
Analise os itens em relação aos tipos de software:
I. Software Básico é o que exerce o papel de tomar o primeiro contato com o hardware. Ex: Sistemas Operacionais.
II. Software de Suporte são os programas capazes de administrar as aplicações efetuadas em determinada configuração, de maneira mais próxima do usuário. Ex: Softwares gerenciadores de redes de computadores.
III. Software Aplicativo está voltado para um objetivo previamente definido, porém com menor grau de abrangência. Ex: Compiladores.
Analise os itens abaixo sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet:
I- Protocolo TCP: A versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequencia apropriada e sem erros, pela rede.
II- A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa.
III- Protocolo UDP: É um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino.
Analise os itens abaixo sobre conceitos de proteção e segurança:
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.
III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede.
IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.
Em uma planilha do Excel 2010, os conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5, respectivamente.
Assinale a alternativa que apresenta o resultado correto da fórmula =A1+C1*B1^3 ─ D1.
Qual opção do Painel de Controle do Windows deve ser utilizada para realizar a desinstalação de um programa?
Considere que você foi solicitado a instalar uma nova placa de vídeo em um determinado endereço em um computador. No momento da configuração, percebeu que deveria digitar um endereço em hexadecimal. Qual seria o resultado da conversão do endereço 127 de decimal para hexadecimal?