23731 Q766252
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Um usuário utilizando o MS Excel 2010 em português deseja aplicar a formatação em itálico de um texto de uma célula, usando teclas de atalho. Para esse caso, ele utiliza as teclas de atalho CTR+
23732 Q766201
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

A seguinte planilha, feita no Excel 2013, apresenta o resultado de equipes nas duas primeiras etapas de uma competição.

Assinale a alternativa que apresenta a fórmula de cálculo INCORRETA:

23733 Q766200
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Na célula D10 de uma planilha de Excel, encontra-se o valor total de venda de uma mercadoria. Mas esse valor dá direito ao cliente a um desconto de 5%. Analise as seguintes fórmulas de cálculo do desconto:

I- =D10*5%

II- =D10*0,5

III- =D10*5/100

Está(ão) CORRETA(S) a(s) fórmula(s) que calculam o desconto em:

23734 Q766180
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

O valor do montante na capitalização composta é calculado pela equação M = P(1 + i)n, onde M é o valor do montante, P é o valor do capital, i é a taxa de juros e n é o período de aplicação. Na planilha de Excel, exibida a seguir, o valor do montante deve ser mostrado na célula B4.

 Estão CORRETAS as fórmulas para calcular o valor do montante em:

23735 Q766179
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

A planilha de Excel apresentada mostra a avaliação de um projeto com duração de 3 anos pelo método do Valor Presente Líquido (VPL). Segundo esse método, o projeto deve ser aprovado, caso o valor do VPL seja positivo e, caso contrário, deve ser rejeitado.

Estão CORRETAS as fórmulas que indicam a situação do projeto em:

23736 Q766157
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada

Sobre os sistemas de criptografia, analise as seguintes afirmativas:

I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.

Estão CORRETAS as afirmativas:

23737 Q766119
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é
23738 Q766118
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Ao enviar um e-mail incluindo endereços de destinatário no campo “Cco”, disponível em todas as ferramentas populares para o envio de e-mails, o que acontece?
23739 Q766095
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Um usuário da Internet deseja enviar várias fotos em formato JPG, que totalizam 30 MBytes de dados, pelo serviço de correio eletrônico (e-mail). Sabendo-se que a quantidade de dados pode ser uma limitação para o envio e a recepção do e-mail, a alternativa mais adequada para o envio das fotos com a qualidade da imagem original é
23740 Q766090
Informática Básica / Microinformática
Ano: 0000
Banca: Banca não informada
Arquivos compactados ocupam um espaço menor de armazenamento. Além disso, a transferência de um arquivo compactado, entre dois computadores, leva um tempo menor do que a do arquivo original. Assinale a alternativa em que todas as extensões de arquivo apresentadas são utilizadas na compactação de arquivos.