João recebeu um arquivo texto, com dados sobre as dezenas de milhares de clientes da sua empresa, e precisa organizar e analisar esses dados. No arquivo, cada linha corresponde a um cliente, todas elas com o mesmo número de colunas separadas por tabulação. Há uma linha de títulos no início do arquivo.

Uma das melhorias que João pretende alcançar é padronizar a grafia dos nomes e códigos. Por exemplo, a cidade do Rio de Janeiro aparece como “Rio”, “R. Janeiro”, “Rio de Jan”, “RJ”, e assim por diante.

O mesmo ocorre para outras cidades. Para começar, é preciso identificar as diferentes grafias que ocorrem nas colunas a serem padronizadas. Há várias maneiras para fazer isso no MS Excel 2010, mas uma forma bastante simples é:

Na manutenção de equipamentos eletrônicos, a preparação do ambiente de trabalho e a preocupação com procedimentos de segurança são indispensáveis para evitar danos às pessoas e aos equipamentos manuseados. Nesse contexto, para proteger-se de choques elétricos, deve-se evitar

Sobre o Microsoft Word analise as afirmativas:

I. É possível determinar o ponto exato onde termina uma página e inicia outra, por meio do comando quebra de página.
II. Para inserir uma tabela o caminho/procedimento é Menu Exibir/Tabela e definir a quantidade de linhas e colunas necessárias.
III. Uma vez inserida a tabela é possível acrescentar ou diminuir as quantidades de linhas e/ou colunas.
IV. Quando o nº de linhas de uma tabela excede a capacidade da página o restante de seu conteúdo é exibido na página seguinte, sendo possível que a linha de título seja repetida automaticamente na tabela da página seguinte.

Estão corretas as afirmativas:
Sobre Microprograma é CORRETO afirmar que:

Assinale a alternativa que contém o arquivo cujo tipo indica ser uma Apresentação de Slides do Microsoft PowerPoint XP.

A olimpíada premia, no pódio, os três melhores atletas de provas de corrida, com medalhas de ouro, prata e bronze. Uma prova de corrida com 8 atletas pode formar quantos pódios diferentes?

A célula do MS-Excel 2010 é formada pela junção da linha e coluna. Por padrão, a linha é identificada por _____________ e a coluna por _____________ . Já a _____________ é formada por 3 _____________ quando é criada pela primeira vez.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

Após preparar um relatório no MS Word com aproximadamente 100 páginas, contendo texto, tabelas e outros elementos gráficos, João pretende distribuir uma versão eletrônica do mesmo para um grupo de pessoas, tanto da sua empresa como de fora dela. Nesse grupo, são utilizados diferentes computadores e sistemas operacionais, com plataformas de software diversificadas. Uma opção de formato adequada para essa distribuição seria

O sistema operacional de um computador consiste em um
No que se refere a métodos ágeis de desenvolvimento de sistemas, assinale a opção correta.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente
fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para
ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de
contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:
I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer
como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não
se tornar mais uma vítima.
                                                                                             Porque
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos
e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a
fazer login em um site fraudulento.
A respeito dessas asserções, assinale a alternativa correta:
As identificações de rede e de host em um endereço IPv4 são diferenciadas pelo uso de uma máscara de sub-rede. Considerando a máscara de sub-rede em notação binária 11111111.11111111.11111111.00000000, pode-se concluir corretamente que
Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta.

Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos.


Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.

A palavra que preenche corretamente a lacuna é

Memória interposta entre RAM e microprocessador , ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória?
No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu

Assinale a opção que cita apenas exemplos de navegadores web.

Sobre topologias de redes, considere: 

I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha. 
II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. 
III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações. 

Está correto o que consta em 
Os computadores pessoais (PC) atuais utilizam uma interface para conectar os mais variados tipos de dispositivos, tais como, impressoras, drivers de disquete, câmeras fotográficas, aparelhos celulares, etc. Esse dispositivo é conhecido como porta:

Seja N uma base de numeração, e os números A = (100)N, B = (243)(N+1), C = (30)N, D = F16 e E = (110)2. Sabendo-se que a igualdade B + D = A + E.C é válida, o produto de valores válidos para a base N é

Página 18