Analise as seguintes afirmativas sobre Internet, Intranet e redes de computadores, uso de aplicativos e procedimentos básicos de informática:

I.A Internet é uma rede mundial de computadores interligados, que utiliza protocolos de comunicação padronizados, como o TCP/IP, para troca de informações.
II.A Intranet é uma rede de acesso restrito a uma organização, podendo utilizar as mesmas tecnologias da Internet, mas com controle de acesso interno.
III.A Extranet é uma rede que combina características da Internet e da Intranet, permitindo que usuários externos autorizados acessem determinados recursos de uma organização.
IV.Aplicativos de armazenamento em nuvem (como OneDrive, Google Drive ou Dropbox) são ferramentas digitais que permitem acessar arquivos apenas no computador em que foram criados, sem possibilidade de sincronização em outros dispositivos.
V.Um procedimento básico de informática para maior segurança é manter softwares atualizados, usar antivírus e adotar boas práticas de navegação em redes públicas.

Assinale a alternativa correta:
Certo polo de apoio de uma universidade tem acesso à informação de que 70% dos estudantes acessam o ambiente virtual de aprendizagem (AVA) diariamente, 40% participam de fóruns semanais e 30% acessam o AVA e participam dos fóruns.
Com base na situação hipotética precedente, considerando apenas os estudantes que acessam o AVA diariamente, a probabilidade de um estudante participar dos fóruns é igual a

Considerando uma unidade acadêmica criada em 1980 e composta, naquele momento, por 40 estudantes, 20 professores e 12 servidores, julgue o item seguinte.

Considere que, em 1980, para a elaboração do regimento interno da unidade acadêmica, tenha sido composta uma comissão com 9 pessoas, sendo 3 professores, 3 estudantes e 3 servidores. Nesse caso, se a escolha tiver sido aleatória, então a quantidade de possibilidades de serem escolhidos os 3 servidores para compor a comissão terá sido superior a 200.

Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
No Microsoft Word, um usuário deseja criar um sumário automático em seu trabalho acadêmico. Qual recurso deve ser previamente aplicado aos títulos para que o sumário seja gerado de forma correta?
Uma secretária precisa preparar um relatório para a coordenação, utilizando o Microsoft Word e o Microsoft Excel no ambiente Windows. No Word, ela organizará o texto com títulos e subtítulos e no Excel, ela desenvolverá uma planilha com as notas dos alunos. Com base nesse contexto, analise as afirmativas a seguir:

I.No Word, a ferramenta Localizar e Substituir permite não apenas buscar palavras específicas, mas também substituir automaticamente ocorrências em todo o documento.
II.No Excel, a fórmula =MÉDIA(A1:A10) retorna o maior valor dentro do intervalo de A1 a A10.
III.No Word, é possível criar sumários automáticos a partir da formatação de títulos utilizando estilos (Título 1, Título 2 etc.).
IV.No Excel, a funcionalidade de validação de dados possibilita restringir o tipo de informação que pode ser digitada em uma célula, como limitar a entrada a números inteiros ou listas pré-definidas.

Assinale a alternativa correta:
O gerenciador de pastas do Windows Explorer, conhecido como File Explorer nas versões mais recentes do Windows, é uma ferramenta essencial para navegar, organizar e gerenciar os arquivos e pastas no computador.

Ao pressionar Shift + Delete em um arquivo selecionado no gerenciador de pastas do Windows Explorer, assinale a opção que indica a ação realizada.
Durante o planejamento da construção de recipientes especiais para armazenamento de medicamentos, foram projetados um cone circular reto, um cilindro circular reto e uma esfera. Todos possuem o mesmo diâmetro da base, de 12 cm, e volumes iguais. Com base nessa configuração, quais são as alturas do cone e do cilindro, respectivamente?
Em uma corrida que começou com 800 participantes, 40% deles desistiram na primeira etapa e dos que restaram apenas 35% alcançaram a linha de chegada. Quantas pessoas fizeram todo o percurso?
No contexto da Internet, a sigla URL significa
Um grande empresário reservou um terreno no clube de recreação da sua empresa para construir 2 campos de futebol com 90 metros de comprimento e 45 metros de largura. Qual é a área total (A) desse terreno?
Um fabricante de sucos deseja criar uma embalagem em formato de cilindro, com 20 cm de altura, para armazenar exatamente 1,57 litro de suco. Quanto deve medir o raio (r) da base dessa embalagem? (faça π = 3,14)

A respeito do Google Chrome, de redes sociais, de modelos de computação em nuvem e do gerenciamento de pastas e arquivos no Windows, julgue o item a seguir.

No Windows, a estrutura hierárquica de pastas permite o gerenciamento de permissões de acesso de forma independente para cada subpasta, inclusive dentro de um mesmo diretório.

Acerca do sistema operacional Windows, julgue o item que se segue.

No Windows Explorer, ao se arrastar um arquivo ou pasta com o botão esquerdo do mouse diretamente para a área de trabalho, o sistema criará automaticamente um atalho para o arquivo, sem movê-lo ou copiá-lo.

No Windows 11, para selecionar múltiplos arquivos não consecutivos em uma pasta de arquivos, é usada a seguinte combinação de teclado + mouse:
Acerca de Internet eintranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue o próximo item.


Em distribuições Linux, o comando ipconfig é utilizado para exibir informações de configuração de rede, como endereço IP e máscara de sub-rede; no Windows, o comando ifconfig desempenha a mesma função, permitindo a visualização e configuração de interfaces de rede.
Com letras da palavra CABELO podem ser formados muitos anagramas. No sorteio de um desses anagramas, a probabilidade do anagrama sorteado iniciar com as letras LO, nessa ordem, ou com a letra B, é de
Página 3