Questões de Concurso Comentadas sobre noções de informática
Foram encontradas 53.656 questões
Visando obter agilidade na elaboração de documentos e planilhas, o Secretário pode utilizar atalhos de comandos nos programas do pacote Office.
Considerando o programa Microsoft Office Word 2007, os atalhos que correspondem aos comandos de inserir quebra de página, substituir palavras no texto e salvar como, são, respectivamente,
Ao organizar um lanche para a equipe, o Secretário Executivo elaborou no Excel uma tabela simples com produtos, quantidades e valores. Observe a tabela a seguir.
A fórmula correta a ser utilizada para somar todas as despesas é:
Observe o alinhamento horizontal das células A3, A4 e B5 da planilha Excel exibida abaixo.
Os ícones que correspondem ao alinhamento horizontal das células A3, A4 e B5, respectivamente, são:
A segurança da informação está relacionada com a proteção de um conjunto de informações e dados. Os mecanismos usados na segurança destes podem ser físicos e lógicos.
Os principais mecanismos de segurança lógicos são:
Através da URL www.wikipedia.org em um navegador da Internet, temos acesso a
A figura acima apresenta um texto sendo editado no Word 2000 em sua configuração padrão. No documento, a primeira linha está selecionada. Considerando-se essa situação durante o uso do Word 2000, se for dado um clique sobre o botão ,
A figura acima mostra a janela denominada Arquivos, que está sendo executada
em um computador com Windows XP em sua configuração padrão. O que irá ocorrer ao se clicar a coluna Nome?
O ícone , quando exibido na área de notificação da barra de tarefas do Windows XP, em sua configuração padrão, permite
Para localizar um servidor em sua rede local, um usuário pode usar um identificador numérico empregado pelos protocolos de comunicação de redes locais para identificar computadores. Esse identificador é
João deseja gravar o conteúdo de dez CD de 650 MB, totalmente ocupados, em DVDs de 4,7 GB. Que quantidade mínima de DVD ele irá utilizar?
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.
Julgue as afirmativas abaixo sobre correio eletrônico:
I. É possível enviar uma mensagem eletrônica (e-mail) para várias pessoas, sem que nenhuma delas seja capaz de descobrir quais foram os outros destinatários.
II. O Mozilla Firefox, o Gmail e o Yahoo são exemplos de serviços gratuitos de correio eletrônico.
III. Não é possível incluir arquivos compactados como anexos de mensagens eletrônicas (e-mails).
Das afirmativas apresentadas, está(ão) correta(s) somente
O cabo UTP CAT-5 é um dos tipos de cabos para rede de computadores mais utilizados atualmente. Sobre ele, é correto afirmar que
Uma instalação de cabeamento estruturado para rede de computadores é composta, dentre outros elementos, do cabeamento vertical e do cabeamento horizontal. De acordo com a norma TIA/EIA – 568B, o cabeamento horizontal utilizando cabo UTP pode ter, no máximo, o comprimento de
Considere a seguinte sequência de backups:
# |
Horário |
Tipo de backup |
1 |
02/10/2013 03:00 |
Completo |
2 |
03/10/2013 12:00 |
Incremental |
3 |
04/10/2013 12:00 |
Incremental |
4 |
05/10/2013 03:00 |
Completo |
5 |
07/10/2013 12:00 |
Incremental |
6 |
08/10/2013 12:00 |
Incremental |
7 |
09/10/2013 12:00 |
Incremental |
Caso haja necessidade de restaurar o sistema para o estado do dia 09/10/2013 às 12:00 (último backup), seria necessário possuir apenas os backups de número
O frame do protocolo TCP possui o campo denominado Porta Origem, que designa o tipo de aplicação ou serviço que emitiu o pacote de dados. Por padrão, caso o valor da Porta Origem seja 25, significa que o serviço emissor do pacote é o
O protocolo IP é utilizado para o endereçamento dos dispositivos na rede de computadores e possui alguns endereços reservados, como o endereço denominado localhost que possui, no IPv4, o valor
No conjunto de protocolos TCP/IP, um exemplo de protocolo da camada de aplicação utilizado para acesso às mensagens de correio eletrônico (e-mail) é o