Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a figura abaixo, que representa a tela do Microsoft Excel, na qual se mostra o controle do número de animais em uma fazenda em função do tempo.
Para apresentar, na coluna E, o número total de animais em cada ano,
Na célula A1 de uma planilha criada com o Microsoft Excel 2013, em português, há o texto EDITAL Nº 01/2015 DE ABERTURA DE INSCRIÇÕES. Na célula B1, para extrair desse texto apenas 01/2015, utiliza-se a fórmula
É INCORRETO afirmar que, no Microsoft Excel 2013, em português, a partir da guia Página Inicial, para
Da formatação das células de ambas as planilhas, pode-se concluir que,
Suponha que queremos calcular a média de cada proposta presente na planilha Propostas, gerando a planilha Fechamento. O que é necessário colocar nas células B2, B3 e B4, respectivamente?
Em uma planilha Excel (MS Office 2007 e 2010), as fórmulas são criadas usando referências absolutas e relativas às células. Considerando essa informação, suponha que a célula A1 de uma planilha Excel possua a seguinte fórmula:
= B4 + C$4
Se a célula A1 for copiada e colada para a célula C3 dessa mesma planilha, qual será a fórmula resultante em C3?
Para gravar com senha uma planilha criada no Microsoft Excel 2007, o Assistente Administrativo deve clicar no Botão Office, depois na opção Salvar. Na janela que se abrir, a digitação da senha deve ocorrer a partir de um clique
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
O protocolo em destaque no texto é
Informática / Microinformática - Protocolo - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
________ são protocolos utilizados por clientes de email, como o Mozilla Thunderbird, para a obtenção de mensagens de e-mail.
Quanto ao LDAP:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...