1
Em uma planilha Excel, versão 2010, querendo adicionar a célula que se apresenta a mais esquerda superior com a sua companheira logo à direita teremos a fórmula:
2
Referente aos conhecimentos básicos de Excel, versão 2010, o acento circunflexo em uma fórmula representa:
3
Assinale, das alternativas abaixo, a única que identifica corretamente e especificamente o cliente de e-mail atual que é software livre e de código aberto:
4
Os termos Arial e Times New Roman são, respectivamente, em um editor de texto do tipo Microsoft Word, categorizados como sendo:
5

Com base na planilha abaixo, retirada dos aplicativos clássicos (Microsoft Office e BrOffice) para elaboração de planilhas eletrônicas, assinale a alternativa que apresenta o resultado da fórmula:

=B1-C1+A2/A1*C2+B2

6
Em um ambiente Microsoft Office, ou BrOffice, temos uma planilha para realizar uma adição de células. A fórmula correta que representa respectivamente a adição da célula da terceira coluna e segunda linha mais a célula da segunda coluna com a terceira linha será:
7

Com base na planilha do MS-Excel 2010 abaixo, assinale

a alternativa que apresenta o resultado da fórmula:

=SOMA(A1:B2;3)

8

Na mesma palavra, foram utilizados vários recursos dos aplicativos clássicos (Microsoft Office e BrOffice) para edição de textos. Assinale a alternativa que apresenta os efeitos de fonte que foram aplicados, de cima para baixo:

9

Com base nos dados da planilha do Microsoft Excel (em português) abaixo assinale a alternativa que apresenta o resultado da fórmula: =MÍNIMO(B1:C2)*CONT. NÚM(A2:C2)+MÁXIMO(A1:B2).

Imagem associada para resolução da questão

10

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.

1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.

2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.

3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.