TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

REVISÃO DE EXERCÍCIOS

Exam: REVISÃO DE EXERCÍCIOS. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  8/10/2014  •  Exam  •  684 Palavras (3 Páginas)  •  222 Visualizações

Página 1 de 3

EXERCÍCIOS REVISÃO

25-08Praticando

Texto

Desenho

1. Crie na área a seguinte estrutura dentro da pasta OAW –Seu

Nome – Introdução - Exercícios :

2. Crie um arquivo no Bloco de Notas digite o texto abaixo e salve

o arquivo como: Meio Ambiente, dentro da Pasta Texto.

Estudo do Meio: - O meio é a matéria que rodeia imediatamente o organismo e com

qual mantém importantíssimos intercâmbios. Os meios parecem variados; uns seres

vivem no sangue; outros, no solo; outros, no e

stercos, etc. Porém as plantas que vivem no solo apresentam na região de contato com

o meio, uma película de água ou de ar. E, os animais que vivem nas praias apresentam

sempre uma camada de água em torno de si. Portanto, por mais variados que seja as

situações o meio é sempre água ou o ar.

3. Faça um desenho no Paint e salve o arquivo como: Meu

Desenho, na pasta desenho. O desenho deve conter: círculos,

retângulos e linhas coloridas.

4. Faça um Print Screen da área de trabalho, cole no Paint e salve

como: Print, na pasta desenho.

5. Digitar no Bloco de Notas o seguinte texto e salvar como

Declaração, dentro da pasta texto.

Declaramos para os devidos fins e a quem possa interessar, que o aluno JOSÉ

ANTÔNIO FARIAS está devidamente matriculado em nosso estabelecimento de ensino

freqüentando as aulas nas SEGUNDAS E QUARTAS no horário de 08:00 ÁS 11:00

estando o mesmo em fase de conclusão tendo cursado os seguintes módulos: IPD,

Windows, Word e Excel. O mesmo encontra-se cursando no momento o módulo de

Power Point.

6. Digite o texto no WordPad e salve como Invasão de

Computadores na pasta Texto.

INVASÃO DE COMPUTADORES

Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros.

Alguns destes motivos podem ser:

. Utilizar seu computador para esconder a real identidade e localização do

invasor;

. Utilizar seu computador para lançar ataques contra outros computadores;

. Utilizar seu disco rígido como repositório de dados;

. Destruir informações (vandalismo);

. Disseminar mensagens alarmantes e falsas;

. Ler e enviar e-mails em seu nome;

. Propagar vírus de computador;

. Furtar números de cartões de crédito e senhas bancárias;

. Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo

passar por você;

. Furtar dados do seu computador, como por exemplo, informações do seu

Imposto de Renda.

7. Em um novo documento do WordPad crie a lista abaixo e salve

como Lista de Tarefas na pasta Texto.

Lista

...

Baixar como (para membros premium)  txt (4.3 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com