REVISÃO DE EXERCÍCIOS
Exam: REVISÃO DE EXERCÍCIOS. Pesquise 862.000+ trabalhos acadêmicosPor: BrunaVieira28 • 8/10/2014 • Exam • 684 Palavras (3 Páginas) • 249 Visualizações
EXERCÍCIOS REVISÃO
25-08Praticando
Texto
Desenho
1. Crie na área a seguinte estrutura dentro da pasta OAW –Seu
Nome – Introdução - Exercícios :
2. Crie um arquivo no Bloco de Notas digite o texto abaixo e salve
o arquivo como: Meio Ambiente, dentro da Pasta Texto.
Estudo do Meio: - O meio é a matéria que rodeia imediatamente o organismo e com
qual mantém importantíssimos intercâmbios. Os meios parecem variados; uns seres
vivem no sangue; outros, no solo; outros, no e
stercos, etc. Porém as plantas que vivem no solo apresentam na região de contato com
o meio, uma película de água ou de ar. E, os animais que vivem nas praias apresentam
sempre uma camada de água em torno de si. Portanto, por mais variados que seja as
situações o meio é sempre água ou o ar.
3. Faça um desenho no Paint e salve o arquivo como: Meu
Desenho, na pasta desenho. O desenho deve conter: círculos,
retângulos e linhas coloridas.
4. Faça um Print Screen da área de trabalho, cole no Paint e salve
como: Print, na pasta desenho.
5. Digitar no Bloco de Notas o seguinte texto e salvar como
Declaração, dentro da pasta texto.
Declaramos para os devidos fins e a quem possa interessar, que o aluno JOSÉ
ANTÔNIO FARIAS está devidamente matriculado em nosso estabelecimento de ensino
freqüentando as aulas nas SEGUNDAS E QUARTAS no horário de 08:00 ÁS 11:00
estando o mesmo em fase de conclusão tendo cursado os seguintes módulos: IPD,
Windows, Word e Excel. O mesmo encontra-se cursando no momento o módulo de
Power Point.
6. Digite o texto no WordPad e salve como Invasão de
Computadores na pasta Texto.
INVASÃO DE COMPUTADORES
Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros.
Alguns destes motivos podem ser:
. Utilizar seu computador para esconder a real identidade e localização do
invasor;
. Utilizar seu computador para lançar ataques contra outros computadores;
. Utilizar seu disco rígido como repositório de dados;
. Destruir informações (vandalismo);
. Disseminar mensagens alarmantes e falsas;
. Ler e enviar e-mails em seu nome;
. Propagar vírus de computador;
. Furtar números de cartões de crédito e senhas bancárias;
. Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo
passar por você;
. Furtar dados do seu computador, como por exemplo, informações do seu
Imposto de Renda.
7. Em um novo documento do WordPad crie a lista abaixo e salve
como Lista de Tarefas na pasta Texto.
Lista
...