MARATONA LIVE 21/04/2019
1)No Microsoft Excel, os operadores especificam o tipo de cálculo que você deseja executar em elementos em uma fórmula. Considerando que há diferentes tipos de operadores, assinale a alternativa que traz um operador de comparação:
A)
>=
B)
%
C)
#
D)
^
E)
/
2) Em uma planilha Excel
podemos somar os valores contidos nas células M5,N5,O5 e P5 utilizando a
fórmula =(M5+N5+O5+P5). Uma outra maneira de realizar a mesma operação é usando
a função:
a) =SOMA(M5:P5);
b) =SOMA(M5;P5);
c) =SOMA(M5,PE);
d) =SOMASE(M5:P5);
e) =MÉDIA(M5:P5).
3) Considere que os valores a
seguir foram inseridos em uma planilha do Microsoft Excel.
Assinale a alternativa que apresenta, corretamente, a fórmula que irá resultar no valor 13.
Assinale a alternativa que apresenta, corretamente, a fórmula que irá resultar no valor 13.
A) =MÉDIA(A1:C3)
B) =MÉDIA(A2:B3)
C) =SOMA(A1:C3)
D) =SOMA(A3;B2)
E) =SOMA(A3:C3)
04. No Excel acima a fórmula digitada em B5 retornará o resultado:
a) 0
b) 1
c) 3
d) 5
e) 8
b) 1
c) 3
d) 5
e) 8
05.Sobre o correio eletrônico
julgue os itens abaixo:
I- O protocolo SMTP controla o envio de mensagens.
I- O protocolo SMTP controla o envio de mensagens.
II- O protocolo POP3 controla
o recebimento de mensagens.
III- O protocolo IMAP permite
gerenciar as mensagens diretamente no servidor de e-mails.
A) Todos os itens são falsos.
B) Todos os itens são
verdadeiros.
C) Apenas o item III é
verdadeiro.
D) Apenas os itens I e II são
falsos.
06.Firewall é uma
solução de segurança baseada em hardware ou software (mais
comum), onde sua função é:
A) separar os e-mails
desejados dos indesejados (spams).
B) alertar o usuário quando
há um problema no teclado.
C) alertar o usuário que há
uma nova atualização do Word2010.
D) Controlar a movimentação
de todos os dados do computador através da internet. Prevenir o vazamento de
informações do computador para a internet, fazendo o bloqueio de acesso
de softwares maliciosos que podem prejudicar o computador.
07.A internet apresenta
diversas ameaças ao usuário, que necessita ter atenção para navegar e não ser
afetado. Entre elas, há a ameaça Spam, que pode ser definida como
A) o monitoramento das
atividades do e-mail alvo.
B) um programa de computador
que se propaga inserindo cópias de si mesmo.
C) a lixeira temporária do
servidor de e-mails.
D) um programa instalado que
se comunica com o invasor, para que este o controle a distância.
E) o envio não solicitado ou
indesejado de e-mails a um grande número de pessoas.
08.Em muitas empresas para se
conectar à Internet a partir da rede interna, se faz necessário configurar nas
opções de rede ou no seu browser a conexão com um servidor intermediário. Este
servidor administra as requisições para a Internet e os procedimentos de
segurança sob elas. Como é conhecido esse servidor.
A) Proxy;
B) Backup;
C) FTP;
D) DNS;
09.As pragas virtuais são
programas que infectam os computadores e que causam malefícios das mais
variadas ordens aos sistemas computacionais, sejam eles monousuários ou
situados em redes. O programa que é considerado muito agressivo e que tem como
foco conseguir recompensa através de moedas virtuais é chamado de:
A) Ransomware.
B) Spyware.
C) Viruscoin.
D) Wormware.
E) Coinware.
10. Na ferramenta de busca e
pesquisa Google, para obter como resultado de uma pesquisa todas páginas que
contenham exatamente a frase CONCURSO PÚBLICO, nessa ordem, é necessário
inserir o caractere _____ antes e depois da referida frase.
- Caractere que preenche
corretamente a lacuna:
A) “
B) @
C) #
D) –
CORREÇÃO DA MARATONA NO VÍDEO ACIMA
Cadê o gabarito Prof??
ResponderExcluir