A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
Considere a planilha abaixo do LibreOffice Calc, versão 5.1.4, em sua configuração padrão.

Se nas células E2 e E3 forem inseridas, respectivamente, as fórmulas =CONT.SE(D2:D5;">5000") e =SOMA(B2:B5)/4 essas células apresentarão os valores
A figura abaixo apresenta um texto do Microsoft Word 2010 (idioma português), em sua instalação padrão, com um parágrafo selecionado.

Assinale a sequência correta.
A coluna da esquerda apresenta termos utilizados na Internet e a da direita, o conceito de cada um. Numere a coluna da direita de acordo com a da esquerda.

Assinale a sequência correta.
Sobre o Microsoft Windows 7, em sua configuração padrão de instalação, analise as afirmativas.
I - No Windows Explorer, o modo de exibição Lista exibe a data de modificação dos arquivos e pastas que estão sendo visualizados.
II - Ao se excluir um arquivo do disco rígido, ele pode ser enviado à Lixeira ou excluído permanentemente com auxílio da tecla Shift.
III - A ferramenta chamada Desfragmentador de Disco reorganiza dados fragmentados para que os discos e unidades trabalhem de forma mais eficiente.
IV - O Gerenciador de Dispositivos pode ser utilizado para instalar e atualizar os drivers dos dispositivos de hardware, modificar as configurações de hardware desses dispositivos e solucionar problemas.
Está correto o que se afirma em
Relacione as colunas 1 e 2 quanto aos três elementos essenciais dentro da BPMN (Business Process Model and Notation) e seus respectivos elementos gráficos:
