Foram encontradas 25 questões.
A função
conta o número de células que contêm números e conta os números na lista de
argumentos. Ela serve para obter o número de entradas em um campo de número que esteja em um intervalo
ou uma matriz de números. A função do Microsoft Excel 2016 que completa adequadamente a lacuna é:
Provas
Questão presente nas seguintes provas
Leia o texto e assinale a alternativa correta.
Em vez de usar uma calculadora, é possível utilizar o Microsoft Excel 2016 para fazer a matemática.
I. Você pode inserir fórmulas simples para adicionar, dividir, multiplicar e subtrair dois ou mais valores numéricos.
II. Você pode usar o recurso AutoSoma para totalizar rapidamente uma série de valores sem inseri-los manualmente em uma fórmula.
III. Após criar uma fórmula, você poderá copiá-la em outras células adjacentes sem a necessidade de criar a mesma fórmula repetidamente.
I. Você pode inserir fórmulas simples para adicionar, dividir, multiplicar e subtrair dois ou mais valores numéricos.
II. Você pode usar o recurso AutoSoma para totalizar rapidamente uma série de valores sem inseri-los manualmente em uma fórmula.
III. Após criar uma fórmula, você poderá copiá-la em outras células adjacentes sem a necessidade de criar a mesma fórmula repetidamente.
Provas
Questão presente nas seguintes provas
A função do Microsoft Excel 2016, que permite que você altere a maneira de exibir um número aplicando
formatação a ele, com códigos de formatação, ou seja, quando você deseja exibir números em um formato mais
legível, ou deseja combinar números com texto ou símbolos, é denominada:
Provas
Questão presente nas seguintes provas
O Microsoft Excel 2016 tem um recurso que realça certos valores ou torna determinadas células fáceis de
identificar. Isso altera a aparência de um intervalo de células com base em uma condição (ou critérios). Este
recurso é denominado:
Provas
Questão presente nas seguintes provas
Sobre Área de transferência, é correto afirmar que:
Provas
Questão presente nas seguintes provas
No Microsoft Word 2016, o
determina a distância do parágrafo das margens esquerda ou direita da
caixa de texto. Dentro das margens, você pode aumentar ou diminuir o
de um parágrafo ou grupo de
parágrafos. Você também pode criar um
negativo, que puxará o parágrafo para fora em direção à
margem esquerda se a direção do texto estiver definida para a esquerda para a direita ou para a margem direita
se a direção do texto estiver definida como da direita para a esquerda.
O recurso de formatação de parágrafo do Microsoft Word 2016, que completa adequadamente todas as lacunas
é:
Provas
Questão presente nas seguintes provas
O recurso Cabeçalhos e rodapés, dão uma cara profissional e organizada aos seus documentos. Com eles
é possível inserir textos com diferentes tipos de informações: números de página, data e hora, logomarca, título,
nome do arquivo, etc. Essas informações podem ser distribuídas pelas margens superior, inferior e lateral de
cada página de um documento.
No Microsoft Word 2016, o recurso Cabeçalho e Rodapé está disponível na guia:
Provas
Questão presente nas seguintes provas
Cibercriminosos podem quebrar, hackear ou conseguir senhas de diferentes formas. Eles podem utilizar
softwares especializados na quebra de senhas, promover campanhas phishing ou vasculhar posts em mídias
sociais em busca de pistas.
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
Provas
Questão presente nas seguintes provas
Desde o nascimento da computação, as pessoas lutam contra a ameaça de malware. Malware é um termo
genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu
dispositivo sem o seu conhecimento.
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
Provas
Questão presente nas seguintes provas
Analise as afirmações e assinale a alternativa correta.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container