Questões de Noções de Informática para Concurso
Foram encontradas 54.642 questões
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/112647/Captura_de%20Tela%20%285021%29.png)
Ao efetuar um duplo clique sobre o arquivo da imagem, com o botão primário do mouse,
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/112647/Captura_de%20Tela%20%285012%29.png)
Um usuário selecionou todo o texto, e selecionou a opção Converter Texto em Tabela... a partir do ícone Tabela, grupo Tabelas, guia Inserir, conforme imagem a seguir.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/112647/Captura_de%20Tela%20%285013%29.png)
Finalmente, configurou a janela Converter texto em tabela para ser 2 colunas e 3 linhas, conforme imagem a seguir.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/112647/Captura_de%20Tela%20%285014%29.png)
Assinale a alternativa com o resultado correto dessa ação, mostrado sem as marcas de parágrafo.
Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração-padrão.
Para contar a quantidade de células entre A1 e C3 que
possuem valor maior do que 10 e menor do que 13, e
exibir o resultado na célula A5, é preciso inserir na célula
A5 a fórmula
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas.