TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Ava De Informatica II

Casos: Ava De Informatica II. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  21/3/2014  •  628 Palavras (3 Páginas)  •  741 Visualizações

Página 1 de 3

Atividade Avaliativa

Revisão da tentativa 1

Iniciado em terça, 18 março 2014, 13:47

Completado em terça, 18 março 2014, 14:31

Tempo empregado 44 minutos 32 segundos

Nota 9 de um máximo de 10(90%)

Question1

Notas: 1

Em uma planilha no Excel foram inseridas as fórmulas: =SE(C3-C5>13;"GÁS";"ÁLCOOL") em C7 e =MULT(C2;C5) em E7. Se o conteúdo das células C2 é 2 e C5 é 5, para que seja mostrado "GÁS" em C7, o menor valor positivo que a célula C3 poderá conter e o valor mostrado na célula E7 são, respectivamente:

Escolher uma resposta.

a. 18 e 10.

b. 19 e 10.

c. 17 e 190.

d. 18 e 190.

Errado

Notas relativas a este envio: 0/1.

Question2

Notas: 1

Ao se digitar o número 2 na célula A1, mas o que é apresentado pelo Excel é o valor 2,00E+00, significa que a célula está configurada com a seguinte formatação de número:

Escolher uma resposta.

a. Número com 2 casas decimais.

b. Geral.

c. Científico com 2 casas decimais.

d. Moeda com 2 casas decimais.

Correto

Notas relativas a este envio: 1/1.

Question3

Notas: 1

A BIOS fica A armazenado em que dispositivo de um computador?

Escolher uma resposta.

a. Unidade Ótica

b. Memória ROM

c. Memória RAM

d. Memória CACHE

e. Processador

Correto

Notas relativas a este envio: 1/1.

Question4

Notas: 1

Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta.

Escolher uma resposta.

a. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus.

b. Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros.

c. As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão.

d. Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote.

Correto

Notas relativas a este envio: 1/1.

Question5

Notas: 1

Alguns periféricos do computador são utilizados especificamente para permitir interação do usuário com a máquina; outros, são utilizados como meios de armazenamento, e há ainda, aqueles que podem ser utilizados para comunicação com dispositivos remotos. Dentre os dispositivos que servem para interação do usuário com a máquina, podemos citar:

Escolher uma resposta.

a. discos ópticos, plotters.

b. leitora de barras, scanner.

c. dvd, modem.

d. discos magnéticos, impressoras.

Correto

Notas relativas a este envio: 1/1.

Question6

Notas: 1

Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply?

Escolher uma resposta.

a. neticmp

...

Baixar como (para membros premium)  txt (4.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com