Questões de Concurso Comentadas sobre noções de informática
Foram encontradas 53.656 questões
O sistema operacional Windows XP possui uma série de programas que ajudam a mantê-lo em bom funcionamento. Os programas em questão são denominados de Ferramentas do Sistema e podem ser acessados a partir do menu Acessórios.
As seguintes informações são feitas com relação às Ferramentas do Sistema:
I A ferramenta Verificação de Erros procura defeitos no Sistema Operacional.
II. A ferramenta Desfragmentação é capaz de agrupar os fragmentos dos arquivos armazenados em disco, para tornar seu acesso mais rápido.
III. A ferramenta Restauração do Sistema é capaz de desfazer alterações recentes feitas no Sistema Operacional, restaurando as configurações antigas.
Com base nessas afirmações, assinale a alternativa correta.
Com relação a conceitos básicos de microinformática, assinale a alternativa correta.
Qual das opções a seguir contém o nome de um utilitário do Linux que exibe a lista dos usuários logados (logged in ) no sistema?
Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.
Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?
Qual opção de responder e-mail deve ser utilizada para enviar uma mensagem incluindo automaticamente os arquivos anexos recebidos nessa mensagem?
Qual das opções de envio de e-mail deve ser utilizada para ocultar o endereço eletrônico de alguns dos destinatários da mensagem?
No Internet Explorer 8, fornecido com o Windows 7, foram incluídos novos recursos inteligentes, e dentre eles podemos citar:
I – Sugestões de pesquisa. II – Aceleradores. III – Web Slices.
Estão CORRETAS:
Um dos novos recursos do Windows 7 é o SNAP. Qual é a utilidade desse recurso?
No Microsoft Excel 2010, podemos utilizar a função “ se” para gerar um resultado condicional. Quais são e qual é a sequência CORRETA dos parâmetros dessa função?
Qual das funções do Microsoft Excel 2010 é utilizada para agrupar várias sequências de caracteres de texto em uma única sequência de texto?
Para tornar visível todo o conteúdo de uma célula, exibindo-o em várias linhas no Microsoft Excel 2010, podemos usar qual dos recursos a seguir?
Qual é o recurso disponível no Microsoft Word 2010 que permite criar um elo de ligação com uma página da web, uma imagem, um endereço de email ou um programa?
No Microsoft Word 2010, existem recursos avançados para localizar e substituir textos. Avalie as proposições abaixo e assinale a alternativa CORRETA:
I – Existe opção para diferenciar letras maiúsculas de minúsculas.
II – Existem opções para pesquisar o texto acima, abaixo e todo o texto.
III – Não tem recurso para localizar apenas palavras inteiras.
Como é chamado o recurso para mostrar marcas de parágrafo e outros símbolos de formatação ocultos nos documentos do Microsoft Word 2010?
Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.
Leia e avalie as afirmativas abaixo, sobre componentes básicos de um computador.
I. Memória volátil é o tipo de memória que perde o conteúdo armazenado quando o computador é desligado.
II. Os dispositivos de entrada e saída transportam dados entre o computador e o ambiente externo. São exemplos desses dispositivos: teclado, monitor e mouse.
III. A memória secundária, por ser não-volátil, possui um preço mais caro por byte armazenado do que a memória principal.
Da avaliação, conclui-se que está(ão) correta(s) somente
Observe a figura inserida em um slide do MS-PowerPoint 2010, em sua configuração original:
Assinale a alternativa que mostra a nova disposição da figura logo após o usuário clicar em Inverter horizontalmente no grupo Organizar da guia de opções Formatar.
Considere o conteúdo das células da planilha do MS-Excel 2010, em sua configuração original:
A |
B |
C |
D |
E |
|
1 |
50 |
100 |
|||
2 |
70 |
130 |
200 |
||
3 |
Ao copiar a fórmula da célula C2 para a célula C1, teremos o seguinte resultado nessa célula:
Na implementação de uma rede Ethernet padrão IEEE-802.3, a conexão dos microcomputadores ao hub é realizada por meio de transmissão denominado par trançado UTP e pelo conector conhecido por:
No contexto do Powerpoint 2002 BR, um usuário pressionou o ícone representado pela figura acima para executar uma determinada atividade e, em seguida, teclou em F5. O ícone pressionado e a tecla possuem os seguintes significados: