Julgue o item que se segue, a respeito de contagem, probabilidade e estatística.
Considere que três amigos farão uma dinâmica de grupos e precisarão se sentar em uma roda com outras 5 pessoas. Considere ainda que os três amigos fazem questão de ficarem juntos. Nessa situação, a roda poderá ser formada de 720 maneiras distintas, sem haver repetição das posições.
Analise a função do MS-Excel 2016 apresentada abaixo e responda.
“Função NÃO.”
É correto afirmar que a função é responsável por:
Marcos foi visitar uma cidade nova por dois dias. No primeiro dia, ele foi a uma hamburgueria, sentou-se em uma mesa na varanda e tomou refrigerante de guaraná. No segundo dia, a probabilidade de ele tomar refrigerante de guaraná é de 60%, a probabilidade de ele retornar à hamburgueria é de 20% e, indo lá, a chance de ele sentar-se à mesma mesa é de 1/50.
Em relação à situação hipotética apresentada, julgue o item seguinte.
As informações apresentadas permitem inferir que a probabilidade de Marcos tomar, no segundo dia, refrigerante de algum sabor diferente do de guaraná é inferior a 20%.
(Unimontes-MG) Quantos dos anagramas da palavra PINGA começam com a letra G?
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office).
Quais as medidas, em centímetros, dos lados do retângulo de maior área que está contido em um triângulo equilátero de lado 8 cm, estando a base do retângulo situada num lado desse triângulo?
Julgue os próximos itens, a respeito de segurança da informação.
Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede.
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.
(__)O navegador de Internet (browser) é o software utilizado para acessar páginas web, como Google Chrome, Microsoft Edge ou Mozilla Firefox.
(__)O phishing é uma prática segura para recuperação de senhas, amplamente recomendada por bancos e serviços de e-mail.
(__)O correio eletrônico (e-mail) permite anexar arquivos, utilizar cópia (Cc) e cópia oculta (Cco), sendo uma das formas mais tradicionais de comunicação digital.
(__)O endereço IP é um número que identifica dispositivos em uma rede, podendo ser estático ou dinâmico.
(__)Redes sociais, como Facebook, Instagram ou LinkedIn, são exemplos de aplicativos da Internet utilizados para comunicação, marketing e interação entre pessoas e empresas.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso):
Assinale a opção que apresenta, respectivamente, apenas funções da categoria “Consulta” e apenas funções da categoria “Estatística”, respectivamente.
Em uma caixa há 4 selos de R$ 0,50 e 6 selos de R$ 0,20. Uma pessoa retira simultaneamente 3 selos da caixa. A probabilidade de que o valor total dos selos retirados seja exatamente R$ 1,20 é igual a
I. Um arquivo não pode ter tamanho zero. II. Todo arquivo deve ter uma extensão como, por exemplo, “teste.docx”. III. O nome completo de um arquivo contém o caminho (path) das pastas que o contêm.
Está correto apenas o que se afirma em
O serviço de obras de uma prefeitura pavimentou um quinto de uma avenida num primeiro dia de trabalho, pavimentou um quarto do restante num segundo dia de trabalho e ainda faltam pavimentar 13500 metros da avenida. Se o custo por metro de pavimentação custa R$ 72,00, então o custo para pavimentar toda a avenida é igual a :
I. É possível adicionar ícones de atalhos para aplicativos e arquivos frequentemente usados na área de trabalho do Windows.
II. A barra de tarefas exibe os ícones dos programas em execução e ainda inclui a área de notificação, na qual são exibidos ícones de programas que estão rodando em segundo plano.
III. O papel de parede da área de trabalho pode ser personalizado com imagens ou cores sólidas.
IV. Clicando com o botão direito na área de trabalho e, em seguida, “Personalizar”, é possível alterar tela de fundo, cores, tela de bloqueio, temas, fontes, configurar o menu iniciar e a barra de tarefas.
Está correto o que se afirma em