O gerenciador de arquivos e pastas do Windows XP é conhecido como:
Dada a planilha Microsoft Excel 2010 abaixo, identifique a alternativa que apresenta o resultado da fórmula =MÉDIA(SOMA(A1:B2);C2;C1)

Alguns conceitos relacionados ao hardware de microcomputadores estão disponibilizados na coluna 1. Estabeleça a correta correspondência com seus significados disponibilizados na coluna 2.
Coluna 1
1 - clock interno
2 - registradores
3 - clock externo
4 - RAM
5 - flash
Coluna 2
( ) dispositivo de armazenamento utilizado em pendrives.
( ) está associado ao barramento da placa-mãe.
( ) dispositivo de armazenamento mais rápido do microcomputador.
( ) está associado ao processador.
( ) volátil e de acesso aleatório.
A sequência correta, de cima para baixo, é:
No MS Word 2007, o modo de exibição de documentos que exibe exatamente aquilo que vai ser impresso, incluindo o cabeçalho e o rodapé, é:
Dada a planilha abaixo, do Microsoft Excel, assinale a alternativa que
apresenta a fórmula correta a ser utilizada para calcular o valor total
apresentado na célula B7:

Após ler o texto introdutório dessa questão e observar a Figura 4(A), pode–se afirmar que a rede de computadores dessa empresa, quanto à distribuição geográfica, é chamada de:
As planilhas eletrônicas são comumente utilizadas para realizar cálculos. Assinale a alternativa que indica o valor da expressão = ((3 * 5 + 1) / 4 + 1) quando colocada em uma célula de uma planilha de cálculos.
Uma rede local de computadores pode ser classificada quanto a sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura se caracteriza por uma topologia em anel em que as estações devem aguardar a sua recepção para transmitir.
Para testar o correto funcionamento de uma fonte de um microcomputador é importante compreender que a sua funcionalidade é transformar uma corrente alternada em corrente contínua. Cada cor de fio dos conectores de saída de uma fonte representa uma voltagem diferente. Assinale a alternativa que indica qual voltagem é representada pelo fio de cor vermelha.
Qual dos elementos apresentados não faz parte de um correio eletrônico?
O Youtube e o Linkedln são, respectivamente, exemplos característicos de:
Analise o cenário a seguir e responda: “Um usuário XYZ criou uma pasta no Windows XP para armazenar seus documentos particulares. Em seguida, alterou as permissões NTFS de forma que apenas ele tivesse acesso à pasta. Suponha que tal usuário já não faz mais parte da empresa e o administrador do computador, no qual a pasta foi criada, precisa acessar essas informações.” Como isso poderá ser feito?
A rede voltada unicamente para as pessoas ligadas a uma entidade (Condomínio, Empresa, Clube), seja ela pública ou privada, e que só pode ser acessada através de uma senha pessoal, é conhecida por:
Saiba impedir que os cavalos de troia abram a guarda de seu computador
A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.
Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).
Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é