Considere a planilha elaborada no Excel do Microsoft Office 365, com informações de docentes de um curso, conforme imagem a seguir. As células das colunas A e B têm formato de texto, já as colunas C e D têm formato de número.

Para saber quantos docentes com carga horária superior a 20 horas NÃO ocupam cargo de coordenador, deve-se aplicar a seguinte fórmula na célula D2:
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No modelo IaaS de serviço em nuvem, o consumidor gerencia e controla sistemas operacionais, armazenamento, componentes e sistemas de segurança e a infraestrutura de nuvem subjacente.
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
Na execução de um programa, se ocorrer um evento de falta de página após a referência a um endereço de memória, o sistema operacional troca um quadro de página em memória física pelo quadro de página em memória virtual que contém o endereço referenciado no programa em execução.
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
Diferentemente das bridges, os repetidores são dispositivos capazes de reconhecer e examinar os quadros da camada de enlace.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.