Questões de Noções de Informática para Concurso

Foram encontradas 59.168 questões

Q2801415 Noções de Informática

Um comerciante deseja calcular o valor total de laranjas utilizando o Microsoft Excel 2003. Qual alternativa representa a função que o comerciante deverá utilizar? O valor resultante da função está contido na célula E2.



A

B

C

D

E

1

Frutas

Tipos

Valor


Valor Laranjas

2

Laranja

Pera

R$ 3,50


R$ 16,48

3

Banana

Branca

R$ 2,00



4

Maça

Argentina

R$ 5,99



5

Laranja

Bahia

R$ 7,99



6

Laranja

Lima

R$ 4,99



7

Banana

Maça

R$ 2,50



Alternativas
Q2801413 Noções de Informática

Utilizando a função do Microsoft Excel 2003 =CONT.SE(A2:A12;"????el") em C2, é CORRETO afirmar que



A

B

C

1

Nomes


Contagem

2

Arnaldo



3

João



4

Daniel



5

Artur



6

Nataniel



7

Joice



8

Artur



9

Raquel



10

Valentina



11

Raquel



12

Samuel



Alternativas
Q2801144 Noções de Informática

O computador funciona executando uma sequência de instruções que está armazenada em sua memória de trabalho:

Alternativas
Q2801142 Noções de Informática

1 Megabyte (Mbyte) representa:

Alternativas
Q2801135 Noções de Informática

No MS-Word essa ferramenta mostra todas as alterações feitas no documento em uma lista:

Alternativas
Q2801131 Noções de Informática

A Arpanet foi a propulsora do (a):

Alternativas
Q2801127 Noções de Informática

No Ms-Excel se digitarmos na Barra de Fórmulas “=900/3*20+10” e apertarmos ENTER, qual será o resultado?

Alternativas
Q2801124 Noções de Informática

Para renomear um vídeo baixado pela internet que está na Pasta Vídeos, no Windows, qual procedimento correto?

Alternativas
Q2801119 Noções de Informática

É uma das portas mais utilizadas da Internet, onde usamos a numeração 110 para identificá-la:

Alternativas
Q2801118 Noções de Informática

Na Internet, os sites que começam com_______________ são servidores de Web e contém principalmente páginas de hipertexto. Já os que começam com________________, referem-se a lugares onde pode-se copiar arquivos.

Completa correta e respectivamente as lacunas do trecho acima:

Alternativas
Q2801116 Noções de Informática

Os comandos abaixo, no Linux, mostram conteúdo de arquivos, exceto:

Alternativas
Q2801115 Noções de Informática

Não é uma distribuição do Linux:

Alternativas
Q2801109 Noções de Informática

No Corel Draw X8 é possível, de forma aprimorada, selecionar vários nós adjacentes e alterar a direção no qual os nós são selecionados. Para isso:

Alternativas
Q2800946 Noções de Informática

O arquivo “impressoras.odf” está associado ao:

Alternativas
Q2800942 Noções de Informática

Qual o nome do excitador de áudio para frequências médias e agudas, usado em conjunto com uma corneta?

Alternativas
Q2800939 Noções de Informática

A técnica ______________________ diminui o problema da insuficiência de memória para a execução dos processos em ambiente multiprogramado.

Completa corretamente a lacuna do trecho acima:

Alternativas
Q2800784 Noções de Informática

Atualmente, há uma demanda crescente tanto de empresas quanto de funcionários pela busca por cursos rápidos, de qualidade, que ensinem a usar programas capazes de criar planilhas, gráficos, tabelas, além de fazer operações matemáticas, dada a necessidade das empresas em obter funcionários que saibam utilizar adequadamente tais programas.


O texto anterior refere-se ao programa:

Alternativas
Q2800516 Noções de Informática

A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.


I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.


Trata-se, respectivamente, da(s) criptografia(s):

Alternativas
Q2800512 Noções de Informática

_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Alternativas
Q2800508 Noções de Informática

Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?


I – Proteção contra acessos não autorizados em uma rede de computadores.

II – Proteção contra cavalos de tróia.

III – Proteção antispams de email.

Alternativas
Respostas
3201: C
3202: E
3203: A
3204: D
3205: B
3206: C
3207: A
3208: D
3209: B
3210: C
3211: A
3212: D
3213: C
3214: A
3215: B
3216: C
3217: A
3218: D
3219: B
3220: A