New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No...

12
1 Professor: Saulo Evangelista Exercícios de Revisão Professor Saulo Evangelista Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 1- São funcionalidades de um Sistema Operacional: 1. Gerência do processador. 2. Gerência de memória. 3. Gerência de dispositivos. 4. Gerência de arquivos. Estão corretos os itens: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. d) 1 e 4 apenas. Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 2- Quantos bits tem um kB (kilobyte)? a) 256. b) 1.024. c) 8.192. d) 1.024.000. Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de instituições na rede. a) Domínio. b) FTP. c) Host. d) TCP/IP.

Transcript of New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No...

Page 1: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

1

Professor: Saulo Evangelista

Exercícios de Revisão

Professor Saulo Evangelista

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

1- São funcionalidades de um Sistema Operacional:

1. Gerência do processador.

2. Gerência de memória.

3. Gerência de dispositivos.

4. Gerência de arquivos.

Estão corretos os itens:

a) 1, 2, 3 e 4.

b) 2, 3 e 4 apenas.

c) 2 e 3 apenas.

d) 1 e 4 apenas.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

2- Quantos bits tem um kB (kilobyte)?

a) 256.

b) 1.024.

c) 8.192.

d) 1.024.000.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de

instituições na rede.

a) Domínio.

b) FTP.

c) Host.

d) TCP/IP.

Page 2: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

2

Professor: Saulo Evangelista

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito utilizado para

a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu Arquivo do

Word.

b) salvar um documento ou planilha com outro nome ou em formato PDF.

c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word.

d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.

e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte

MSOffice.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).;

5- Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não

precisa da Internet para realizar o armazenamento dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser

acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica

tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos

computadores de uma rede

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à

intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de

usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet.

Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção

correta.

a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do

usuário a apresentação de certificado digital.

Page 3: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

3

Professor: Saulo Evangelista

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria, por

exemplo, de um processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-

intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede

qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é

denominado

a) Active-X.

b) Antivirus.

c) Filtro de linha.

d) Firewall.

e) Gerenciador de Tarefas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

8- Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula =$D1+E$2 localizada na

célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita como

a) =$D4+F$2

b) =$D1+E$2

c) =D4+F$2

d) =$E4+F$5

e) =$D4+E$2

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.

Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o tempo

de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de

Page 4: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

4

Professor: Saulo Evangelista

a) 6 minutos.

b) 20 minutos.

c) 1 hora.

d) 3 horas.

e) 9 horas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas

dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos.

Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas

posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria

a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas.

b) criar um grupo de contatos e enviar o email para esse grupo.

c) enviar os emails um a um, separadamente.

d) inserir os endereços dos destinatários como Cc.

e) inserir os endereços dos destinatários como Cco.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo à

barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente porque você

a) detém o status de administrador do computador.

b) está capacitado a comandar operações de transferência de arquivos.

c) está logado no site, sob a proteção de senha de acesso.

d) está conectado a um site de acesso restrito, não público.

e) está usando uma conexão criptografada.

Page 5: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

5

Professor: Saulo Evangelista

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

12- Observe o trecho de uma planilha mostrado abaixo.

A fórmula digitada na célula E3 é

a) =A3*C3-D3

b) =B3*C3-D3

c) =B3*(C3-D3)

d) =D3-B3*C3

e) =5/E3

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

13- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que

as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um

anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será

executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um

usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre

a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:

a) worm e sniffer.

b) vírus e worm.

c) proxy e vírus.

d) spyware e proxy.

e) sniffer e spyware.

Page 6: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

6

Professor: Saulo Evangelista

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

14- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados.

Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB

e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca

de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou

mensal.

As afirmativas são, respectivamente,

a) F, V e F.

b) F, V e V.

c) V, F e F.

d) V, V e F.

e) F, F e V.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica

Disciplina: Noções de Informática

15- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.

a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são

reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações:

nomedosí[email protected] ou nomedosí[email protected].

b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto,

imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na Internet.

c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.

d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são

classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).

e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet, pois

permitirá a transmissão de imagens em 3-D com alta velocidade.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Análise de Sistemas

Disciplina: Noções de Informática

Page 7: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

7

Professor: Saulo Evangelista

16- Qual sinal deve ser colocado antes de qualquer comando para que o software Microsoft Excel reconheça uma

função?

a) =(igual).

b) !(exclamação).

c) $ (cifrão)

d) ++ (dois sinais de mais).

e) (*)(asterisco entre parênteses).

Prova: IBFC - 2014 - TRE-AM - Técnico Judiciário - Área Administrativa

Disciplina: Noções de Informática

17- Dada a planilha Microsoft Excel 2007 abaixo, identifique a alternativa que apresenta o resultado da fórmula =C1-

A2*B1∧2.

A B C

1 32 5 650

2 23 21 54

a) 175.

b) 150.

c) 75.

d) 15675.

Prova: FGV - 2014 - BNB - Analista Bancário

Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;

18- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o ícone indica que a pesquisa:

a) se refere a termos de busca previamente gravados num arquivo;

b) ficará restrita à localização de vídeos e arquivos de áudio;

c) ficará restrita aos sites do país onde o computador está conectado;

d) será realizada por meio de protocolos seguros, criptografados;

e) será determinada por comando de voz.

Page 8: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

8

Professor: Saulo Evangelista

Prova: CESPE - 2014 - Caixa - Médico do trabalho

Disciplina: Noções de Informática

19- Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital

vinculada ao documento torna-se inválida.

( ) Certo ( ) Errado

Aplicada em: 2014 Banca: FCC Órgão: SEFAZ-PE

Prova: Auditor Fiscal do Tesouro Estadual

20- Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem

por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe

na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais

trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados

vindos da Internet.

O texto descreve o componente conhecido como

a) firewall

b) sniffer

c) antivirus

d) proxy

e) scandisk

Aplicada em: 2014 Banca: FCC Órgão: SABESP

Prova:Analista de Gestão - Administração

21- Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e

navegador de internet:

a) software, software, hardware, software e hardware.

b) hardware, software, software, software e hardware.

c) hardware, software, hardware, hardware e software.

d) software, hardware, hardware, software e software.

e) hardware, software, hardware, software e software.

Page 9: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

9

Professor: Saulo Evangelista

Microsoft Powerpoint, BrOffice e LibreOffice Impress, Sistema Operacional e Software(+ assunto)

Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova:Assistente Administrativo

22- Quanto ao Microsoft Office e o BrOffice, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e

assinale a alternativa que apresenta a seqüência correta (de cima para baixo):

( )lmpress é um programa de apresentação de slides similar ao PowerPoint.

( ) BrOffice somente é possível de ser instalado em ambientes Linux.

a) V –V

b) V –F

c) F –V

d) F –F

Prova: CESPE - 2015 - DEPEN - Agente Penitenciário Federal - Área 2

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software;

23- Acerca das tecnologias da comunicação e informação, julgue o item a seguir.

O termo lixeira é usado para denominar o conteúdo de um computador que se torna defasado em função de

lançamentos de programas novos ou complementares que não são incorporados ao sistema operacional já existente.

( ) certo ( ) errado

Prova: REIS & REIS - 2015 - Prefeitura de Santana do Jacaré - MG - Psicólogo

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Windows;

24- O que faz o Sistema Operacional Windows:

I– Gerencia as memórias;

II– Gerencia o processamento;

III– Controla os periféricos de Entrada e Saída de informação;

IV– Cria uma plataforma comum entre os programas.

Estão corretas:

a) Todas as afirmativas, exceto a afirmativa IV;

b) Somente as afirmativas I e II;

c) Todas as afirmativas;

d) Nenhuma das afirmativas.

Page 10: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

10

Professor: Saulo Evangelista

Prova: IADES - 2015 - ELETROBRAS - Médico do Trabalho

Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Mozilla Firefox; Google Chrome; Internet

Explorer;

25- A internet é hoje um recurso amplamente utilizado para comunicação e busca de informações, tanto no uso

residencial como em ambientes empresariais. Considerando esse assunto, quanto a nomes de aplicativos de

computador destinados ao acesso à informação na internet, assinale a alternativa correta.

a) Internet Explorer, Google Chrome, Firefox.

b) Windows 7, Google Drive, Excel.

c) Microsoft Word, Microsoft PowerPoint, Excel.

d) OpenOffice, Libre Office, BrOffice.

e) Google, Yahoo, Facebook.

Prova: IADES - 2015 - ELETROBRAS - Arquivista

Disciplina: Noções de Informática | Assuntos: Microsoft Word; Teclas de atalho; Editor de Textos - Microsoft Word e

BrOffice.org Writer;

26- Em um documento criado pelo editor Microsoft Word, é possível inserir figuras, gráficos ou tabelas em qualquer

parte do texto, bastando estar com o cursor posicionado no local desejado e escolher o objeto que se deseja inserir.

Pode-se também utilizar as teclas de atalho “Ctrl + V” para inserir o objeto. De que local o objeto imagem será copiado,

quando se usam as teclas de atalho “Ctrl + V”?

a) Arquivo do HD.

b) Documento da pasta “Imagens”.

c) Conteúdo da “Área de transferência”.

d) Arquivo a ser selecionado.

e) Imagem proveniente do scanner.

Prova: FGV - 2015 - DPE-RO - Técnico da Defensoria Publica - Técnico Administrativo

Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Google Chrome;

27- Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de salvá-la de

alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos. Thiago gostaria de

poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a maneira correta de fazer isso é:

a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos;

b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”;

c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”;

d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”;

Page 11: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

11

Professor: Saulo Evangelista

e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”.

Prova: FGV - 2015 - TCE-SE - Médico

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; BrOffice.org e

LibreOffice Calc;

27- A figura a seguir ilustra um trecho de uma planilha LibreOffice Calc, com o rastreamento de dependentes para as

células C1 e B1 ligado.

A partir da figura, está correto concluir que a fórmula na célula B1 é:

a) = SOMA ( A1 + 30)

b) = SOMA ( A3 +10)

c) = A1 *4

d) = A3 +10

e) = A2 + 20

Prova: VUNESP - 2015 - Prefeitura de São José dos Campos - SP - Assistente Técnico em Saúde – Técnico em

Enfermagem

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; Microsoft Excel

2010;

28- Na Prefeitura Municipal, foi criada uma planilha de controle, por meio do MS-­Excel 2010 na sua configuração

padrão, conforme ilustra a figura. Na coluna A, consta o nome da creche, na coluna B, a quantidade de funcionários

alocada na creche, na coluna C, a quantidade de crianças atendidas, na coluna D, a verba repassada para cada creche, e

na E, consta o total de salários gastos com os funcionários em cada creche.

Para calcular o total de salários gastos com as creches que contêm mais de 20 funcionários e que atendem mais de 100

crianças, a fórmula a ser aplicada na célula B10 é:

Page 12: New 1 Exercícios de Revisão · 2020. 2. 29. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB

12

Professor: Saulo Evangelista

a) =SOMASES(E2:E8;B2:B8;">20";C2:C8;">100")

b) =SOMASES(B2:B8;E2:E8;">20";C2:C8;">100")

c) =SOMASES(E2:E8;C2:C8;">20";B2:B8;">100")

d) =SOMASE(E2;E8:B2:B8;">20";C2:C8;">100")

e) =SOMASE(C2:C8;B2;B8;">20";E2:E8;">100")

Prova: VUNESP - 2015 - Prefeitura de São José dos Campos - SP - Assistente Técnico em Saúde – Técnico em

Enfermagem

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Teclas de atalho; Windows 7;

29- No MS­-Windows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e copiá­la

para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou

uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa operação.

a) Alt + PrtScn

b) Ctrl + PrtScn

c) ESC + PrtScn

d) F1 + PrtScn

e) F2 + PrtScn

Prova: COVEST-COPSET - 2015 - UFPE - Técnico de Laboratório - Mecânica

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; Microsoft Excel;

30- Considere uma tabela no Microsoft Excel com os seguintes dados: (a) as células A1, A2, A3, A4 e A5 foram

preenchidas, respectivamente, com os seguintes valores: 1, 2, 3, 4 e 5; (b) As células B1, B2, B3, B4 e B5 foram

preenchidas, respectivamente, com as seguintes fórmulas: =SOMA(A1:A5), =MULT(B1;A2), = MEDIA(A2;A4), =PAR(A3) e

=IMPAR(A3). Os resultados numéricos das células B1, B2, B3, B4 e B5 são, respectivamente:

a) 15, 12, 3, FALSO e VERDADEIRO.

b) 6, 30, 9, VERDADEIRO e FALSO.

c) 15, 30, 3, FALSO e VERDADEIRO.

d) 6, 12, 9, FALSO e VERDADEIRO.

e) 6, 12, 9, VERDADEIRO e FALSO.

“A morte de um homem começa no instante em que ele desiste de aprender”

Albino Teixeira.

1-a; 2-b; 3-a; 4-e; 5-c; 6-e; 7-d; 8-a; 9-c; 10-d; 11-e; 12-b; 13-b; 14-d; 15-c; 16-a; 17-c; 18-e; 19-certo; 20- a; 21-e; 22-b;

23-errado; 24-c; 25-a; 26-c; 27- c; 28- a; 29-a; 30-c