ATENÇÃO Nas cinco questões seguintes há referências a um banco de dados denominado banco BD, cujo esquema relacional e respectivo preenchimento são ilustrados a seguir.
Considere uma implementação do banco BD, como descrito, no
MS Access 2010, na qual foi definida uma consulta por meio da
tela do “Modo Design". A figura abaixo mostra um trecho dessa
tela.

Sabendo-se que apenas a tabela Venda foi adicionada à consulta,
está correto concluir que o resultado, além da linha de cabeçalho,
possui duas colunas e:
A UML (Unified Modeling Language) estabelece uma série de artefatos que auxiliam desenvolvedores de sistemas a modelar e documentar seu trabalho. A funcionalidade de um sistema, do ponto de vista dos seus usuários, é representada pelo Diagrama de:
Observe os ícones da tela Inicial do Windows 8 a seguir.

Os ícones ilustrados representam:
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou
aprendendo a realizar transações bancárias pela Internet, mas
estou com muito receio em relação à segurança do site do banco.
Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para confirmar a realização de
uma transação, você deve utilizar uma senha, definida por você
mesmo, e usar um cartão de segurança, com códigos
previamente definidos, emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um
cartão de segurança oferecida pelo Gerente do Banco de João é:
Acerca do sistema operacional Windows 8.1, do editor de texto
BrOffice Writer e do programa de navegação Internet Explorer 11,
julgue os itens a seguir.
Por meio de recursos disponíveis no BrOffice Writer, é
possível realizar cálculos complexos utilizando-se funções
que podem ser inseridas nos campos de uma tabela.
Julgue os itens seguintes, relativos ao programa de correio
eletrônico Mozilla Thunderbird e à computação em nuvem.
A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.
Julgue os itens subsequentes, a respeito de organização e
gerenciamento de arquivos, pastas e programas, bem como
de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Linux e
Windows, é necessário informar o nome do arquivo e a sua
extensão.

Considerando que a planilha apresentada acima esteja em
execução no Microsoft Excel 2013, assinale a opção correta.
Serviços de cloud storage (armazenagem na nuvem)
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um
No que se refere a redes de computadores, julgue os itens seguintes.
No Google Chrome, é possível sincronizar, entre outros,
marcadores, extensões da Web e histórico, a partir da iniciação
de uma sessão no Chrome.
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.
Botnet é uma rede formada por inúmeros computadores zumbis
e que permite potencializar as ações danosas executadas pelos
bots, os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.
No MS-Word 2010, na sua configuração padrão, a guia __________ contém o ícone __________ que permite Inserir Nota de Rodapé. Assinale a alternativa que completa corretamente as lacunas.
Considerando o Windows 7, a opção que NÃO promove uma maior segurança dos dados armazenados em seu computador é
No Ubuntu Linux 14.04.1 LTS, algumas tarefas só podem ser executadas pelo usuário administrador e exigem que o mesmo informe sua senha. A alternativa que representa uma tarefa que EXIGE a senha do usuário administrador é