Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
Um comerciante deseja calcular o valor total de laranjas utilizando o Microsoft Excel 2003. Qual alternativa representa a função que o comerciante deverá utilizar? O valor resultante da função está contido na célula E2.
A |
B |
C |
D |
E |
|
1 |
Frutas |
Tipos |
Valor |
Valor Laranjas |
|
2 |
Laranja |
Pera |
R$ 3,50 |
R$ 16,48 |
|
3 |
Banana |
Branca |
R$ 2,00 |
||
4 |
Maça |
Argentina |
R$ 5,99 |
||
5 |
Laranja |
Bahia |
R$ 7,99 |
||
6 |
Laranja |
Lima |
R$ 4,99 |
||
7 |
Banana |
Maça |
R$ 2,50 |
Utilizando a função do Microsoft Excel 2003 =CONT.SE(A2:A12;"????el") em C2, é CORRETO afirmar que
A |
B |
C |
|
1 |
Nomes |
Contagem |
|
2 |
Arnaldo |
||
3 |
João |
||
4 |
Daniel |
||
5 |
Artur |
||
6 |
Nataniel |
||
7 |
Joice |
||
8 |
Artur |
||
9 |
Raquel |
||
10 |
Valentina |
||
11 |
Raquel |
||
12 |
Samuel |
O computador funciona executando uma sequência de instruções que está armazenada em sua memória de trabalho:
1 Megabyte (Mbyte) representa:
No MS-Word essa ferramenta mostra todas as alterações feitas no documento em uma lista:
A Arpanet foi a propulsora do (a):
No Ms-Excel se digitarmos na Barra de Fórmulas “=900/3*20+10” e apertarmos ENTER, qual será o resultado?
Para renomear um vídeo baixado pela internet que está na Pasta Vídeos, no Windows, qual procedimento correto?
É uma das portas mais utilizadas da Internet, onde usamos a numeração 110 para identificá-la:
Na Internet, os sites que começam com_______________ são servidores de Web e contém principalmente páginas de hipertexto. Já os que começam com________________, referem-se a lugares onde pode-se copiar arquivos.
Completa correta e respectivamente as lacunas do trecho acima:
Os comandos abaixo, no Linux, mostram conteúdo de arquivos, exceto:
Não é uma distribuição do Linux:
No Corel Draw X8 é possível, de forma aprimorada, selecionar vários nós adjacentes e alterar a direção no qual os nós são selecionados. Para isso:
O arquivo “impressoras.odf” está associado ao:
Qual o nome do excitador de áudio para frequências médias e agudas, usado em conjunto com uma corneta?
A técnica ______________________ diminui o problema da insuficiência de memória para a execução dos processos em ambiente multiprogramado.
Completa corretamente a lacuna do trecho acima:
Atualmente, há uma demanda crescente tanto de empresas quanto de funcionários pela busca por cursos rápidos, de qualidade, que ensinem a usar programas capazes de criar planilhas, gráficos, tabelas, além de fazer operações matemáticas, dada a necessidade das empresas em obter funcionários que saibam utilizar adequadamente tais programas.
O texto anterior refere-se ao programa:
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.