Questões de Noções de Informática para Concurso
Foram encontradas 53.660 questões
Quanto ao armazenamento de dados e mídias para backup, considere os itens abaixo.
I. O modelo de gravador DVD+R pode gravar mídias DVD+R e DVD−R.
II. Normalmente a capacidade das mídias de DVDROM é de 4,7 GB.
III. Pen Drives são conectados através de interfaces USB.
É correto o que se afirma em:
Observe o seguinte fragmento de texto digitado no Microsoft Word 2010: “Conteúdo Programático: Noções de hardware: componentes de um computador; dispositivos de entrada e saída; mídias para armazenamento de dados; periféricos; noções do Sistema Operacional Windows (XP, Vista, 7): operações sobre arquivos e pastas; atalhos; janelas; instalação de programas; editor de texto: conceitos básicos; menus; barras de ferramentas; comandos; configurações; formatação; proteção de documentos (MS Office 2010 e BR Office).” Sobre o trecho destacado, assinale a alternativa correta, acerca dos atalhos para aplicar essa formatação na ordem citada: Negrito; Sublinhado; Itálico.
Em relação aos novos recursos incorporados ao Word 2003, considere as seguintes afirmativas:
1. No menu Arquivo / Permissão o usuário pode escolher o nível de acesso para o seu arquivo, evitando, assim, que pessoas não autorizadas tenham acesso.
2. Para localizar arquivos no disco rígido sem sair do aplicativo, a opção Pesquisar Arquivo, do menu Arquivo, permite ao usuário a consulta.
3. No momento de digitar um documento em outro idioma é comum surgir uma dúvida quanto à palavra necessária (Como se escreve, ou seu real significado). Através do menu Ferramentas / Idioma, o usuário pode escolher a opção Pesquisar e clicar sobre a opção Tradução.
4. A partir de Painéis de Tarefas e do menu Ajuda, é possível acessar a Assistência on line do Microsoft Office.
Assinale a alternativa correta.
No que se refere à memória RAM do computador, pode-se afirmar que:
Podemos caracterirar um firewall como:
Escolha a opção que corresponde às definições abaixo:
I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
O HTTPS pode ser definido como um protocolo :
Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.
Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?
Sobre as planilhas eletrônicas e seu uso (incluindo o Microsoft Excel), considere as afirmativas abaixo:
1. Em planilhas eletrônicas, referência de bloco é o endereço de um bloco retangular que pode conter muitas colunas de tabelas diferentes, incluindo arquivos diferentes.
2. Planilhas eletrônicas geralmente efetuam operações de células obedecendo à ordem de precedência dos operadores e operandos.
3. Os itens, ou lista de itens, separados por vírgulas que aparecem entre parênteses depois do nome da função são chamados de índices cruzados.
4. O endereço de uma célula é a combinação da letra da coluna com o número da linha que a forma.
5. Macros são recursos que permitem que se emita uma seqüência de comandos ou toques de tecla automaticamente.
Assinale a alternativa correta.
São equipamentos microprocessados que estão equipados com segmentos de memória RAM. Estes possuem filtros que detectam se os pacotes, que por eles passam, transportam ruídos. Como estão dotados de memória RAM, podem armazenar pacotes de informações quando o tráfego da rede for intenso. Este equipamento de rede descrito é o:
Qual o nome dado a função do Microsoft Outlook 2007 que inclui diversas ações que o Outlook pode executar com base nas condições definidas, como mover todas as mensagens de email de uma pessoa para uma pasta que não seja a Caixa de Entrada?
O que é um Proxy?
Dentre os protocolos utilizados na internet apresentados abaixo se caracteriza como sendo um protocolo de transferência segura de dados?