///
As planilhas eletrônicas MS Excel e LibreOffice Calc permitem a especificação de fórmulas que incluem referências às células. Nesse contexto, a fórmul...
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ...
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de prog...
As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados. Nesse contexto, analise as afirmativas a seg...
Um PC (Personal Computer) típico é formado por componentes que podem ser comprados separadamente. Esse computador pode ser montado pelo próprio usuári...
Ao prestar suporte para um usuário da intranet do TRF1, Maria utilizou o computador do usuário para navegar pela internet, acessando sites e sistemas ...
No notebook de Joana, que utiliza o Windows 10 com a configuração usual do mouse, o aplicativo Word 2010 está fixado na Barra de Tarefas. Nesse cenári...
O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empres...
Elton é um técnico de informática recém-contratado pela Prefeitura, o qual precisa usar serviços de armazenamento e recuperação de qualquer quantidade...
No MS Excel, quando a fórmula =$B2*B3 é copiada (com Ctrl+c) da sua célula original e colada (com Ctrl+v) numa célula localizada duas colunas à direit...