Filtrar


Questões por página:
Em sistemas operacionais, como Linux ou Windows, é comum serem utilizados comandos através do teclado para realizar tarefas de maneira mais dinâmica e, por muitas vezes, em que se exclui a necessidade de trabalhar com uma interface gráfica. Assinale a alternativa que apresenta o comando Linux responsável por listar o conteúdo de uma pasta, incluindo arquivos e diretórios.
Uma extensão de arquivo é um código de três ou quatro letras que aparece no final de um nome de arquivo e indica o tipo de arquivo que é. Ao saber que tipo de arquivo é, seu computador pode abrir corretamente o arquivo usando o programa correto. Assinale a alternativa que apresenta as extensões padrão de arquivos Microsoft Word, Excel e PowerPoint, respectivamente.
A ferramenta encontrada no Microsoft Word utilizada para aplicar rapidamente a mesma customização, como cor, estilo e tamanho da fonte ou estilo da borda, a vários textos ou gráficos através da seleção do texto de origem e, posteriormente, aplicação ao texto de destino é denominada
Avalie a planilha Excel a seguir para responde a esta questão.


Imagem associada para resolução da questão


A fórmula utilizada para calcular a média em “C6” é:

Imagem associada para resolução da questão

Leia o trecho a seguir para responder a esta questão.



“[...] é um tipo de malware que infecta o PC ou dispositivo móvel e coleta informações sobre o usuário, incluindo os sites visitados, os itens baixados, os nomes de usuário e senhas, informações de pagamento e os e-mails enviados e recebidos. Ele entra no computador sem o conhecimento ou permissão do usuário, anexando-se ao sistema operacional. O usuário pode até permitir inadvertidamente que se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas. Seja qual for a maneira pela qual ele consiga entrar no seu computador, o método de operação geralmente é o mesmo: ele é executado silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades mal-intencionadas relacionadas ao seu computador e à maneira como o usuário o utiliza.”



O malware descrito é conhecido por