Foram encontradas 177 questões.
- EscritórioMicrosoft OfficeExcelVersões do ExcelExcel 365
- EscritórioMicrosoft OfficeExcelFórmulas e Funções do Excel
O Microsoft Excel para Office 365 é uma ferramenta para cálculos simples e rastreia quase todos os tipos de informações.
Analise o quadro a seguir.
|
A |
B |
C |
D |
E |
|
|
1 |
|||||
|
2 |
Vendas 02/2023 |
||||
|
3 |
Produto |
Quantidade |
Valor unitário |
Total da Venda |
|
|
4 |
Água |
35 |
R$ 2,50 |
R$ 87,50 |
|
|
5 |
Refrigerante |
15 |
R$ 6,50 |
R$ 97,50 |
|
|
6 |
Coxinha |
3 |
R$ 8,25 |
R$ 24,75 |
|
|
7 |
Chicletes |
15 |
R$ 0,65 |
R$ 9,75 |
|
|
8 |
Total das vendas |
R$ 219,50 |
|||
|
9 |
Lucro Líquido |
R$ 186,58 |
|||
|
10 |
|||||
Sabendo que o lucro líquido que deve ser mostrado na célula E9 deve ser 85% do valor total das vendas, assinale a fórmula que deve constar nesta célula:
Provas
Com relação ao compartilhamento de arquivos na ferramenta Google Drive, do Google, analise as afirmativas a seguir.
I. Os arquivos, assim que disponibilizados, ficam armazenadas em um servidor do Google.
II. Podem ser compartilhados somente com usuário com e-mail do Google.
III. Podem ser acessados quando o usuário que recebeu permissão estiver com acesso à internet.
Estão corretas as afirmativas
Provas
- EscritórioMicrosoft OfficeExcelVersões do ExcelExcel 365
- EscritórioMicrosoft OfficeExcelFórmulas e Funções do Excel
O Microsoft Excel para Office 365 é uma potente ferramenta para tornar significativa uma vasta quantidade de dados. Sobre o Microsoft Excel, analise o quadro a seguir.
|
◢ |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
|
1 |
||||||||||
|
2 |
Transações de Vendas |
Produto: |
Uva |
|||||||
|
3 |
||||||||||
|
4 |
Região |
Representante |
Produto |
Unidades |
Região |
Representante |
Produto |
Unidades |
||
|
5 |
Norte |
Juliana |
Uva |
1500 |
Norte |
Juliana |
Uva |
1500 |
||
|
6 |
Sul |
Rosana |
Laranja |
2500 |
Oeste |
Rosana |
Uva |
2581 |
||
|
7 |
Leste |
Beth |
Maçã |
500 |
Sul |
Beth |
Uva |
853 |
||
|
8 |
Oeste |
Samuel |
Pera |
3000 |
||||||
|
9 |
Norte |
Samuel |
Pera |
2000 |
||||||
|
10 |
Sul |
Rosana |
Maçã |
100 |
||||||
|
11 |
Leste |
Beth |
Laranja |
780 |
||||||
|
12 |
Oeste |
Rosana |
Uva |
2581 |
||||||
|
13 |
Sul |
Beth |
Uva |
853 |
||||||
|
14 |
Leste |
Samuel |
Laranja |
962 |
||||||
|
15 |
Sul |
Juliana |
Maçã |
1500 |
||||||
|
16 |
Leste |
Rosana |
Maçã |
2000 |
||||||
|
17 |
||||||||||
A fórmula que deve ser usada na célula G5 para gerar o quadro mostrado entre as células G5 e J7 é
Provas
O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o consentimento do usuário é chamado de
Provas
Os formulários do Google são utilizados para elaborar pesquisas ou coletas de dados de clientes.
Com relação a essa funcionalidade, analise as afirmativas a seguir.
I. Podem ser criados vários tipos de perguntas e até definir regras para respostas, garantindo, por exemplo, que os endereços de e-mail estejam formatados corretamente.
II. Todos os arquivos enviados pelos formulários são criptografados em trânsito e em repouso, inclusive nas contas que têm gratuidade no Google.
III. As respostas podem ser vistas em uma planilha disponibilizada no Google Drive ou o usuário pode abrir os dados brutos com o Google Sheets para fazer uma análise mais profunda.
Estão corretas as afirmativas
Provas
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoCriptografia, Assinatura e Certificado Digital
Com relação à segurança da informação, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
( ) Os ataques DDoS consistem em inundar a rede com várias requisições para serviços distintos.
( ) Na assinatura digital, o destinatário utiliza uma chave pública para verificar a veracidade da assinatura.
( ) A “negação total” é um modelo de segurança que tem como premissa básica proibir tudo que não é permitido.
( ) A auditoria consiste em verificar quais programas estão, de fato, seguros na máquina do usuário.
Assinale a sequência correta.
Provas
Um servidor é um sistema computacional que fornece serviços a uma rede de computadores.
Com relação aos servidores, analise as afirmativas a seguir.
I. Servidores em geral são configurados com sistemas operacionais baseados no Unix.
II. Um servidor pode disponibilizar apenas um tipo de serviço simultaneamente.
III. Um computador pessoal (PC) também pode ser configurado para funcionar como servidor.
Estão corretas as afirmativas
Provas
Foi requisitado a um técnico de informática que elaborasse uma lista de procedimentos de manutenção preventiva a serem realizadas nas máquinas do laboratório anualmente.
São procedimentos de manutenção válidos, exceto:
Provas
Hardware e software são partes que compõem um computador.
A respeito dessas duas partes, analise as afirmativas a seguir.
I. O hardware é composto pelas partes físicas do computador, tais como mouse, teclado e CPU.
II. O software é composto pela sequência lógica de instruções a serem executadas dentro do computador.
III. Um computador é funcional sem software, mas não sem hardware.
Estão corretas as afirmativas
Provas
Ao navegar na internet, o usuário pode ser exposto a vários ataques, cada um com seus objetivos e alvos. Esses ataques podem utilizar diferentes técnicas.
Sobre esses ataques, analise as afirmativas a seguir.
I. O ataque de varredura de redes (scan) é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponibilizados e programas instalados.
II. A técnica de força bruta (brute force) consiste em abordar o usuário, normalmente com chantagens ou ameaças, com o objetivo de forçá-lo a revelar suas senhas de acesso aos sistemas e aplicativos.
III. Interceptação de tráfego (sniffing) é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
Estão corretas as afirmativas
Provas
Caderno Container