segunda-feira, 10 de janeiro de 2022

EXERCÍCIO DE INFORMÁTICA


MARATONA LIVE 21/04/2019







1)No Microsoft Excel, os operadores especificam o tipo de cálculo que você deseja executar em elementos em uma fórmula. Considerando que há diferentes tipos de operadores, assinale a alternativa que traz um operador de comparação:
A) >=
B) %
C) #
D) ^
E) /

2) Em uma planilha Excel podemos somar os valores contidos nas células M5,N5,O5 e P5 utilizando a fórmula =(M5+N5+O5+P5). Uma outra maneira de realizar a mesma operação é usando a função:
a) =SOMA(M5:P5);
b) =SOMA(M5;P5);
c) =SOMA(M5,PE);
d) =SOMASE(M5:P5);
e) =MÉDIA(M5:P5).

3) Considere que os valores a seguir foram inseridos em uma planilha do Microsoft Excel.
Assinale a alternativa que apresenta, corretamente, a fórmula que irá resultar no valor 13.





A) =MÉDIA(A1:C3)
B) =MÉDIA(A2:B3)
C) =SOMA(A1:C3)
D) =SOMA(A3;B2)
E) =SOMA(A3:C3)


04. No Excel acima a fórmula digitada em B5 retornará o resultado:
a) 0
b) 1
c) 3
d) 5
e) 8

05.Sobre o correio eletrônico julgue os itens abaixo:

I- O protocolo SMTP controla o envio de mensagens.
II- O protocolo POP3 controla o recebimento de mensagens.
III- O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails.
A) Todos os itens são falsos.
B) Todos os itens são verdadeiros.
C) Apenas o item III é verdadeiro.
D) Apenas os itens I e II são falsos.

06.Firewall é uma solução de segurança baseada em hardware ou software (mais comum), onde sua função é: 

A) separar os e-mails desejados dos indesejados (spams).
B) alertar o usuário quando há um problema no teclado.
C) alertar o usuário que há uma nova atualização do Word2010.
D) Controlar a movimentação de todos os dados do computador através da internet. Prevenir o vazamento de informações do computador para a internet, fazendo o bloqueio de acesso de softwares maliciosos que podem prejudicar o computador.

07.A internet apresenta diversas ameaças ao usuário, que necessita ter atenção para navegar e não ser afetado. Entre elas, há a ameaça Spam, que pode ser definida como
A) o monitoramento das atividades do e-mail alvo.
B) um programa de computador que se propaga inserindo cópias de si mesmo.
C) a lixeira temporária do servidor de e-mails.
D) um programa instalado que se comunica com o invasor, para que este o controle a distância.
E) o envio não solicitado ou indesejado de e-mails a um grande número de pessoas.

08.Em muitas empresas para se conectar à Internet a partir da rede interna, se faz necessário configurar nas opções de rede ou no seu browser a conexão com um servidor intermediário. Este servidor administra as requisições para a Internet e os procedimentos de segurança sob elas. Como é conhecido esse servidor.
A) Proxy;
B) Backup;
C) FTP;
D) DNS;

09.As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de:
A) Ransomware.
B) Spyware.
C) Viruscoin.
D) Wormware.
E) Coinware.

10. Na ferramenta de busca e pesquisa Google, para obter como resultado de uma pesquisa todas páginas que contenham exatamente a frase CONCURSO PÚBLICO, nessa ordem, é necessário inserir o caractere _____ antes e depois da referida frase.
- Caractere que preenche corretamente a lacuna:
A) “
B) @
C) #
D) –

CORREÇÃO DA MARATONA NO VÍDEO ACIMA

Um comentário: