Questões de Noções de Informática para Concurso

Foram encontradas 54.642 questões

Q2518940 Noções de Informática
Tem-se a seguinte imagem, do Explorador de Arquivos do Microsoft Windows 10, em sua configuração original.


Imagem associada para resolução da questão



Ao efetuar um duplo clique sobre o arquivo da imagem, com o botão primário do mouse,
Alternativas
Q2518939 Noções de Informática
Tem-se o seguinte documento, criado no Microsoft Word 2016, em sua configuração-padrão, com as marcas de parágrafo ativadas.
Imagem associada para resolução da questão


Um usuário selecionou todo o texto, e selecionou a opção Converter Texto em Tabela... a partir do ícone Tabela, grupo Tabelas, guia Inserir, conforme imagem a seguir.


Imagem associada para resolução da questão

Finalmente, configurou a janela Converter texto em tabela para ser 2 colunas e 3 linhas, conforme imagem a seguir.

Imagem associada para resolução da questão



Assinale a alternativa com o resultado correto dessa ação, mostrado sem as marcas de parágrafo.
Alternativas
Q2518938 Noções de Informática

Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração-padrão.



Imagem associada para resolução da questão



Para contar a quantidade de células entre A1 e C3 que possuem valor maior do que 10 e menor do que 13, e exibir o resultado na célula A5, é preciso inserir na célula A5 a fórmula

Alternativas
Q2518726 Noções de Informática
Julgue o item que se segue.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido. 

Alternativas
Q2518722 Noções de Informática
Julgue o item que se segue.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas. 

Alternativas
Respostas
681: C
682: D
683: B
684: E
685: E