49. O Microsoft Excel 2010 (em português) possui diversas funções
que permitem executar cálculos financeiros. A maioria dessas funções aceita
argumentos similares como prazo de investimento, pagamentos periódicos,
período, taxa de juros, valor presente etc. Uma dessas funções é a NPER, que
calcula o número de períodos de um investimento de acordo com pagamentos
constantes e periódicos e uma taxa de juros constante. Baseando-se nas
informações acima, considere um financiamento no valor de R$ 3.377,00, a uma
taxa de 12% ao ano. Considere a disponibilidade de apenas R$ 300,00 por mês
para pagar este financiamento.
Questão como esse gosto de resolver no computador.
Passo 1 - Na guia Início, no grupo Parágrafo, clique na seta ao
lado de Lista de Vários Níveis.
Passo 3 - Digite sua lista. Pressione a tecla TAB..
========================================================================
O resultado presente na célula A5
(configurado para ser mostrado com duas casas decimais) é o número de meses necessários
para pagar o financiamento, resultante da aplicação da função NPER.
b)
=NPER(A4/12;A2;A3)
c) =NPER(A4/12;-A3;A2)
c) =NPER(A4/12;-A3;A2)
d) =NPER(A4/12;A3;A2)
e) =NPER(A4;-A3;A2)
e) =NPER(A4;-A3;A2)
Questão como esse gosto de resolver no computador.
No Ajuda do Excel:
Função NPER
Retorna o número de períodos
para investimento de acordo com pagamentos constantes e periódicos e uma taxa
de juros constante.
Sintaxe: NPER(taxa;pgto;vp;vf;tipo)
Para obter uma descrição
completa dos argumentos em NPER e sobre as funções de anuidade, consulte VP.
Taxa é a taxa de juros por período.
Pgto é o pagamento feito em cada período; não pode mudar durante a vigência
da anuidade. Geralmente, pgto contém o capital e os juros, mas nenhuma outra
tarifa ou taxas.
Vp é o valor presente ou atual de uma série de pagamentos futuros.
Vf é o valor futuro, ou o saldo, que você deseja obter depois do último
pagamento. Se vf for omitido, será considerado 0 (o valor futuro de um
empréstimo, por exemplo, é 0).
Tipo é o número 0 ou 1 e indica as datas de vencimento.
Exemplo
Talvez seja mais fácil entender o exemplo se você copiá-lo em uma
planilha em branco.
1. Crie uma pasta de trabalho ou
planilha em branco.
2. Selecione o exemplo no tópico
da Ajuda.
Observação Não selecione os cabeçalhos da linha ou da coluna.
Selecionando um
exemplo na Ajuda
1. Pressione CTRL+C.
2. Na planilha, selecione a
célula A1 e pressione CTRL+V.
3. Para alternar entre exibir os
resultados e exibir as fórmulas que retornam os resultados, pressione CTRL+`
(acento grave) ou, na guia Fórmulas,
no grupo Auditoria de Fórmulas,
clique no botão Mostrar Fórmulas.
========================================================================
50. Pedro está utilizando o Microsoft Windows 7 Professional (em
português) e deseja que uma pessoa, que utiliza outro computador da mesma rede,
acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão
para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com
o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar,
clicou em I e, em seguida, clicou em
II. No assistente de
compartilhamento de arquivos, clicou na seta ao lado da caixa de texto,
selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida,
clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:
Questão como esse gosto de resolver no computador.
Passo 1 - Clique com o botão direito do mouse no item que deseja
compartilhar, clique em Compartilhar com e, em seguida, clique em Pessoas
específicas.
Passo 2 - No assistente
Compartilhamento de Arquivos, clique na seta ao lado da caixa de texto, clique
em um nome da lista e, em seguida, clique em Adicionar.
Dica
Se você já souber o nome da
pessoa com quem deseja compartilhar, basta digitá-lo no assistente Compartilhamento
de Arquivos e clicar em Adicionar.
Na coluna Nível de Permissão,
selecione uma das seguintes opções:
Leitura. Os destinatários podem
abrir - mas não modificar nem excluir - o arquivo.
Leitura/Gravação. Os
destinatários podem abrir, modificar ou excluir o arquivo.
========================================================================
51. A lista a seguir foi criada selecionando-se todo o fragmento de texto
do Código de Ética do Banco do Brasil, digitado no Microsoft Word 2010 (em
português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página
Inicial, conforme abaixo:
1.
Clientes
2.
Oferecemos produtos, serviços e informações para o atendimento das necessidades
de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
3.
Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos
do consumidor.
4.
Oferecemos orientações e informações claras, confiáveis e oportunas, para
permitir aos clientes a melhor decisão nos negócios.
5.
Estimulamos a comunicação dos clientes com a Empresa e consideramos suas
manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e
relacionamento.
6.
Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos
em lei.
Em seguida,
selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e
utilizou-se um comando que fez com que a lista fosse apresentada da seguinte
forma:
1.
Clientes
1.1.
Oferecemos produtos, serviços e informações para o atendimento das necessidades
de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
1.2.
Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos
do consumidor.
1.3.
Oferecemos orientações e informações claras, confiáveis e oportunas, para
permitir aos clientes a melhor decisão nos negócios.
1.4.
Estimulamos a comunicação dos clientes com a Empresa e consideramos suas
manifestações no desenvolvimento e melhoria das soluções em produtos, serviços
e relacionamento.
1.5.
Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos
em lei.
O comando
utilizado, para obter o segundo formato de lista, foi:
a) selecionou-se Alterar Estilos, na guia Exibição.
b) pressionou-se a tecla Tab.
b) pressionou-se a tecla Tab.
c) pressionou-se a tecla Enter.
d) selecionou-se Organizar Lista, na guia Página Inicial.
d) selecionou-se Organizar Lista, na guia Página Inicial.
Questão como esse gosto de resolver no computador.
Passo 2 - Clique em um
estilo de lista de vários níveis na galeria de estilos.
Passo 3 - Digite sua lista. Pressione a tecla TAB..
========================================================================
52. A comunicação entre os funcionários da empresa onde Ana
trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana
notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma
mensagem na qual Ana era informada de que deveria abrir o arquivo para
atualizar seus dados cadastrais na empresa. Apesar do computador de Ana
conter um antivírus instalado, se o arquivo anexo no e-mail contém um
vírus, é correto afirmar que o computador.
a) não será infectado, mesmo que ela abra o arquivo anexo, pois o
antivírus instalado no computador garante que não ocorra a infecção. Nem sempre
o antivírus detecta o vírus
b) não será infectado, pois os mecanismos de segurança presentes no
servidor de e-mail removem automaticamente o vírus do arquivo quando ele for
aberto. Pelo texto da questão não é mencionado nada sobre o seu mecanismo de
proteção do servidor e-mail.
c) foi infectado, pois ao ler a mensagem, o vírus se propagou para
a memória do computador.
Falso
d) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido
no arquivo se propaga automaticamente para a memória do computador. Falso
e) não será infectado se Ana não abrir o arquivo anexo, mesmo
que ela leia a mensagem do e-mail. CORRETO
========================================================================
53. Na empresa onde Maria trabalha há uma intranet que possibilita o
acesso a informações institucionais, destinada apenas ao uso dos funcionários.
Essa intranet representa um importante instrumento de comunicação interna, proporcionando
redução das distâncias entre os funcionários, aumento da produtividade e a
criação de novas possibilidades de interação institucional. São centralizados
os procedimentos, circulares, notícias, formulários e informações comuns para
os funcionários em um servidor de intranet. Para transferir páginas entre o
servidor e os computadores ligados na intranet, permitindo que se navegue em
páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência
de Hipertexto que é conhecido pela sigla
a) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo
pela rede. Usado nos processos:
DownLoad e UpLoad. É o protocolo que tem
a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios
e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle
de acesso, exige que o usuário se identifique, através de nome e senha, para
ter acesso aos arquivos do servidor. É o
serviço mais completo, independência de plataforma.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado
na recepção de e-mails. Porém, uma vez
que ele é limitado em sua habilidade de enfileirar mensagens na recepção final,
ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que
permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as
periodicamente a partir de um servidor.
c) UDP.
Protocolo que Usa Datagrama - Usado em aplicações DNS e SNMP, para
gerenciamento de rede. É uma alternativa
para o TCP. Assim como o TCP, o UDP usa
o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP não fornece o
serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não fornece a seqüência dos pacotes em
que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP
deve garantir que a mensagem inteira chegou e está em ordem.
d) SSL.
Serviço SSL (Secure Socket Layer)
ou Camada de Conexão Segura - O SSL adiciona proteção à camada de
aplicação sendo geralmente usado para transmissão de dados de uma aplicação
específica de forma segura, usando criptografia, em um ambiente não seguro,
como a Internet. Uma das principais
aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS.
e) HTTP. CORRETO
Protocolo de transferência do Hipertexto - Usado na Internet, cuida da transferência de textos
HTML. É
um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som,
vídeo e outros arquivos multimídia) na Web.
É um protocolo de aplicação.
Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os
arquivos podem conter referências a outros arquivos cuja seleção irá induzir
mais solicitações de transferência.
Qualquer servidor Web contém, além de arquivos HTML e outros.
Nenhum comentário:
Postar um comentário