Carla estava configurando seu computador, mas percebeu que não conseguia imprimir um documento. Ao verificar a impressora, notou que todos os cabos estavam conectados, exceto um, essencial para a comunicação entre o computador e a impressora. Após reconectá-lo, a impressão funcionou normalmente. Qual cabo Carla reconectou?
A manipulação de arquivos e pastas é uma habilidade fundamental para qualquer usuário de computador, seja para organizar documentos pessoais, gerenciar projetos de trabalho ou simplesmente manter o sistema operacional funcionando de forma eficiente. Um usuário deseja criar uma estrutura de pastas organizada para seus projetos de trabalho. Qual das seguintes abordagens é a mais eficiente para garantir organização, fácil acesso e gerenciamento dos arquivos?
Quais são os principais passos para garantir a segurança e eficácia na limpeza de uma área de construção onde há resíduos de cimento?
Considere a afirmação a seguir em relação às ferramentas do Pacote Office 365.

I. No Word, os atalhos Ctrl+B, Ctrl+I e Ctrl+U aplicam, respectivamente, negrito, itálico e sublinhado ao texto selecionado.
II. No Excel, a fórmula SOMA() realiza a adição de todos os valores em um intervalo de células.
III. Considerando o pacote Office 365, para criar uma planilha de controle de tarefas diárias com gráficos e cálculos, a ferramenta mais indicada para essa tarefa é o Word.
IV. No PowerPoint, a fórmula PROCV() é usada para calcular a soma de um conjunto de números em uma planilha.

É verdadeiro:
O funcionamento dos dispositivos computacionais depende da integração entre hardware e software. Compreender a diferença entre esses conceitos é essencial para o entendimento da informática básica. Assinale a alternativa que apresenta a definição CORRETA desses termos.
O Windows 11 possui diversas funções que otimizam a produtividade, uma delas é a possibilidade de alternar entre aplicativos de forma rápida com o uso de atalhos. Qual é o atalho CORRETO para alternar entre aplicativos no Windows 11?
A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.
De acordo com Bontrager e Lampignano (2015) na incidência axial inferossuperior do ombro (Clements modificado), quando o paciente não consegue abduzir o braço a 90º do corpo, uma forma alternativa é:
Utilizando o LibreOffice Writer, versão 24.8.4.2 (X86_64), concorrente do Microsoft Word, após digitar um texto, qual é o atalho utilizado para a função “Salvar Como”? Para documento de texto ODF assinale a alternativa CORRETA:
No Windows 11, Home Single Language, versão 24H2, o Explorador de Arquivos também conhecido como Windows Explorer, é uma ferramenta que permite navegar, organizar documentos, manipular arquivos e pastas, além de gerenciar diversos aspectos do Sistema Operacional. Qual é o atalho utilizado para acessá-lo? Assinale a alternativa CORRETA:
Diogo ficou responsável pela compra de sacos de cimento para a construção de sua casa. O preço de cada saco de cimento na loja de material de construção “Casa Pronta” é de R$32,00. Chegando na loja, Diogo viu que tinha esquecido de levar a lista passada pelo pedreiro. Como o preço era para pagar à vista, levou R$1600,00. Depois ele fez uma conta e descobriu quantos sacos de cimento devia comprar. Quantos eram?
No perfil axial para traumatismo (método de Coyle), segundo Bontrager e Lampignano (2015) para avaliação da cabeça radial, o posicionamento adequado e a incidência do RC será:
De acordo com Bontrager e Lampignano (2015) na incidência PA axial bilateral com carga do joelho (Método Rosenberg), a incidência do RC será:
Atualmente, ataques a contas em diversos aplicativos têm se tornado cada vez mais frequentes. Para garantir a segurança digital, é fundamental adotar boas práticas de proteção. Diante disso, assinale a alternativa que representa uma prática eficaz de segurança digital:
Página 4