Questões de Noções de Informática para Concurso
Foram encontradas 59.131 questões
Com relação ao utilitário do Windows scandisk, pode-se afirmar que é utilizado para detectar e corrigir erros:
Assinale a alternativa que melhor caracteriza a função e o uso do comando nslookup, presente nas distribuições linux.
Os endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro):
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:
( ) Estão presentes no Windows, mas não no Linux.
( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) Estão presentes no Linux, mas não no Windows.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
A melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre segurança da informação, marque a opção correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere seus conhecimentos sobre internet, navegadores e correio eletrônico e assinale a alternativa correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A |
B |
C |
D |
E |
F |
G |
|
1 |
RECEITAS DE 2011 (milhares de R$) |
||||||
2 |
1º Trim |
2º Trim |
3º Trim |
4º Trim |
Evolução |
Totais |
|
3 |
Anuidades |
2.546,56 |
3.654,67 |
1.652,55 |
2.673,45 |
10.527,23 |
|
4 |
Multas |
74,67 |
84,24 |
94,23 |
54,34 |
307,48 |
|
5 |
Honorários |
38,22 |
49,33 |
32,34 |
47,88 |
167,77 |
|
6 |
Ressarcimentos |
1,44 |
0,34 |
2,56 |
3,67 |
8,01 |
|
7 |
Aplicações |
477,37 |
454,45 |
502,55 |
498,34 |
1.932,71 |
|
8 |
Totais |
3.138,26 |
4.243,03 |
2.284,23 |
3.277,68 |
12.943,20 |
Na figura, vemos uma planilha criada no MS-Excel 2010 BR. Avalie as seguintes afirmações.
I. Na célula G8, podemos ter a fórmula =SOMA(G3:G7) ou a fórmula =SOMA(B8:F8).
II. Na célula F4, temos um Minigráfico de Linha que foi criado com os dados das células da região B4:E4.
III. Para mesclar a região A1:G1, o usuário clicou no botão do grupo Alinhamento na guia Página Inicial, após ter selecionado as células.
Está correto o que se afirma em:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere o MS-Word 2010 BR em sua instalação padrão e assinale a alternativa correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as seguintes afirmações.
I. A tecnologia Plug and Play permite que o computador reconheça e configure automaticamente qualquer dispositivo que nele seja instalado.
II. A interface USB é uma conexão Plug and Play que permite a instalação de dispositivos sem a necessidade de desligar o computador.
III. Por meio das tecnologias Plug and Play e USB, podemos, por exemplo, "plugar e usar" imediatamente periféricos de armazenamento óptico, tais como os HDs externos.
IV. No ambiente Windows 7, podemos gerenciar os dispositivos USB por meio do utilitário Informações e Ferramentas de Desempenho do Painel de Controle.
Está correto o que se afirma em:
Sobre os fundamentos e conceitos do protocolo UDP, considere as afirmativas abaixo:
1. A vantagem para programas no uso do UDP em vez do TCP é que a transmissão de dados fica mais rápida.
2. UDP é muito utilizado em redes grandes, para o envio de dados grandes e nos quais a taxa de perda de pacotes é resolvida pelo próprio UDP.
3. UDP é um protocolo que não verifica se o pacote de dados chegou ou não ao seu destino.
4. Um dos usos mais conhecidos do protocolo UDP é o envio de mensagens DNS.
Assinale a alternativa correta.
A Ethernet é um padrão que define como os dados serão transmitidos através dos cabos da rede. Sobre o assunto, considere os seguintes itens:
1. Controle do link lógico (LLC, IEEE 802.2).
2. Internet.
3. Rede.
4. Controle de acesso ao meio (MAC, IEEE 802.3).
5. Física.
São camadas da arquitetura Ethernet:
Observe a planilha do MS-Excel 2010, na sua configuração padrão, exibida na figura.
Indique a alternativa que contém o nome do recurso que foi aplicado na célula C7.
Assinale a opção incorreta com referência à utilização do computador na educação.
Visando obter agilidade na elaboração de documentos e planilhas, o Secretário pode utilizar atalhos de comandos nos programas do pacote Office.
Considerando o programa Microsoft Office Word 2007, os atalhos que correspondem aos comandos de inserir quebra de página, substituir palavras no texto e salvar como, são, respectivamente,
Ao organizar um lanche para a equipe, o Secretário Executivo elaborou no Excel uma tabela simples com produtos, quantidades e valores. Observe a tabela a seguir.
A fórmula correta a ser utilizada para somar todas as despesas é:
Observe o alinhamento horizontal das células A3, A4 e B5 da planilha Excel exibida abaixo.
Os ícones que correspondem ao alinhamento horizontal das células A3, A4 e B5, respectivamente, são:
A segurança da informação está relacionada com a proteção de um conjunto de informações e dados. Os mecanismos usados na segurança destes podem ser físicos e lógicos.
Os principais mecanismos de segurança lógicos são:
Atualmente, muitas empresas estão buscando formas mais seguras e modernas de organizar e arquivar seus documentos. Nesse sentido, o Gerenciamento Eletrônico de Documentos – GED – é um conjunto de tecnologias que permite gerenciar arquivos em formato digital.
A tecnologia relacionada ao GED que propicia a conversão de documentos do meio físico para o digital, através do processo de digitalização com scanner, é chamada de:
Através da URL www.wikipedia.org em um navegador da Internet, temos acesso a