Filtrar


Questões por página:
mostrar texto associado
Nessa mesma planilha, a maior nota dentre as três primeiras notas deve ser preenchida na coluna G. Para tanto, o usuário decide criar uma fórmula no campo G2 para, em seguida, copiar e colar essa fórmula para os demais campos correspondentes na coluna G. Neste contexto, qual das fórmulas abaixo corresponde ao comportamento desejado?
mostrar texto associado
O usuário desta planilha deseja calcular na coluna F a média aritmética simples das notas de cada aluno. Para tanto, o usuário decide criar uma fórmula no campo F2 para, em seguida, copiar e colar esta fórmula para os demais campos correspondentes na coluna F. Neste contexto, qual das fórmulas abaixo corresponde ao comportamento desejado?
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação.
Manter backups de dados críticos é uma prática essencial para garantir a continuidade dos negócios, integridade dos dados, proteger contra perdas de dados e garantir a segurança das informações em face de diversas ameaças. É importante implementar políticas de backup robustas e realizar backups regularmente para garantir a segurança e a disponibilidade dos dados importantes. Das alternativas abaixo, qual deve ser considerada ao determinar a frequência dos backups em um sistema de computadores?
Visualizar Questão Comentada
Ao elaborar uma apresentação de slides, qual recurso do Microsoft PowerPoint é mais adequado para reunir diferentes objetos relacionados para movê-los ou formatá-los juntos em uma única ação aplicável a tais diferentes objetos?
Visualizar Questão Comentada