Baixe o app para aproveitar ainda mais
Prévia do material em texto
45 557. O Math e a Calculadora do Windows são softwares livres que permitem a elaboração de tabelas, com li- nhas e colunas, para a edição de planilhas de cálculo. Os cálculos realizados nesses aplicativos são precisos e não apresentam erros. 558. Os aplicativos PowerPoint do MSOffice e Impress do BrOffice têm finalidades e funcionalidades semelhan- tes: ambos permitem elaborar um conjunto de eslaides de apresentação de informações em tela de projeção. (TÉCNICO FEDERAL DE CONTROLE EXTERNO/ TÉCNICA ADMINISTRATIVA/ APOIO TÉCNICO E ADMINISTRATIVO/ TCU/ 2012/ CESPE) Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue o item subsequente. 559. A unidade aritmética e lógica (UAL) é o componente do processador que executa as operações matemáticas a partir de determinados dados. Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador. 560. Por meio de certificados digitais, é possível assinar di- gitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. Julgue o item a seguir, com relação ao sistema opera- cional Windows e ao ambiente Microsoft Office. 561. No Windows 7, o recurso Central de Ações realiza a verificação de item de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado. 562. No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realiza- dos por meio de fórmulas ou com o uso de instruções elaboradas por meio de programação. 563. O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a gera- ção automática de cópias de segurança (backup) do documento em edição. (TÉCNICO EM FINANCIAMENTO E EXECUÇÃO DE PROGRA- MAS E PROJETOS EDUCACIONAIS/ FNDE/ 2012/ CESPE) Julgue o próximo item, relativos à segurança da infor- mação. 564. A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipu- lação de informações sem autorização previa do usu- ário detentor dessas informações é classificado como intrusão. 565. Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros progra- mas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e ir- reparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes. Em relação aos recursos oferecidos pelo aplicativo Calc do BrOffice, julgue o item seguinte. 566. Considerando que os dados contidos na tabela a se- guir correspondam a alunos de determinada escola, na seguinte ordem das colunas: A – nome; B – série; C – idade; D – distância, em metros, da residência da criança até a escola; E – peso da criança, é correto afir- mar que a fórmula =BDCONTAR(A1:E10;0;A13:E14), ao ser inserida na célula...., proporcionará a contagem de quantos alunos satisfazem a condição contida na célula D14 e mostrará o resultado dessa contagem na célula B16. 567. O aplicativo em questão oferece um conjunto de fun- ções, incluindo funções lógicas, estatísticas e finan- ceiras, para possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados. Consi- derando que, nesse aplicativo, a função lógica E re- torna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, é correto afirmar que a fór- mula =E(12<13;14>12;7<6) retornará o valor FALSO. Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um com- putador com processador Pentium 133 com 32 MB de
Compartilhar