Carlos preparou uma planilha no MS Excel 2010 para controlar os
pagamentos de seus clientes, como na figura a seguir.

A coluna D indica, de acordo com as datas de vencimento e de
pagamento, se o cliente pagou em dia ou atrasado. Sabendo-se
que a célula D2 foi copiada para as demais da coluna, sua fórmula
deve ser:
Analise a expressão a seguir:

Supondo-se que os valores de A, B, C e D estejam localizados,
respectivamente, nas células A1, B1, C1 e D1 de uma planilha
LibreOffice Calc 4.2, a fórmula que traduz corretamente essa
expressão é:
ATENÇÃO Nas cinco questões seguintes há referências a um banco de dados denominado banco BD, cujo esquema relacional e respectivo preenchimento são ilustrados a seguir.
Considere uma implementação do banco BD, como descrito, no
MS Access 2010, na qual foi definida uma consulta por meio da
tela do “Modo Design". A figura abaixo mostra um trecho dessa
tela.

Sabendo-se que apenas a tabela Venda foi adicionada à consulta,
está correto concluir que o resultado, além da linha de cabeçalho,
possui duas colunas e:
A UML (Unified Modeling Language) estabelece uma série de artefatos que auxiliam desenvolvedores de sistemas a modelar e documentar seu trabalho. A funcionalidade de um sistema, do ponto de vista dos seus usuários, é representada pelo Diagrama de:
Observe os ícones da tela Inicial do Windows 8 a seguir.

Os ícones ilustrados representam:
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou
aprendendo a realizar transações bancárias pela Internet, mas
estou com muito receio em relação à segurança do site do banco.
Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para confirmar a realização de
uma transação, você deve utilizar uma senha, definida por você
mesmo, e usar um cartão de segurança, com códigos
previamente definidos, emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um
cartão de segurança oferecida pelo Gerente do Banco de João é:
Acerca do sistema operacional Windows 8.1, do editor de texto
BrOffice Writer e do programa de navegação Internet Explorer 11,
julgue os itens a seguir.
Por meio de recursos disponíveis no BrOffice Writer, é
possível realizar cálculos complexos utilizando-se funções
que podem ser inseridas nos campos de uma tabela.
Julgue os itens seguintes, relativos ao programa de correio
eletrônico Mozilla Thunderbird e à computação em nuvem.
A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.
Julgue os itens subsequentes, a respeito de organização e
gerenciamento de arquivos, pastas e programas, bem como
de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Linux e
Windows, é necessário informar o nome do arquivo e a sua
extensão.

Considerando que a planilha apresentada acima esteja em
execução no Microsoft Excel 2013, assinale a opção correta.
Serviços de cloud storage (armazenagem na nuvem)
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um
No que se refere a redes de computadores, julgue os itens seguintes.
No Google Chrome, é possível sincronizar, entre outros,
marcadores, extensões da Web e histórico, a partir da iniciação
de uma sessão no Chrome.
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.
Botnet é uma rede formada por inúmeros computadores zumbis
e que permite potencializar as ações danosas executadas pelos
bots, os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.
No MS-Word 2010, na sua configuração padrão, a guia __________ contém o ícone __________ que permite Inserir Nota de Rodapé. Assinale a alternativa que completa corretamente as lacunas.