Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
Um usuário de editor de textos selecionou um parágrafo em um documento do MS Word 2013 . Ele deseja contar as palavras desse parágrafo. O ícone que acessa esse serviço no MSWord 2013 é:
No Microsoft Word, as opções para configurar parágrafos, inserir marca d´agua, inserir cor da página, inserir bordas e inserir temas estão disponíveis na guia:
Quando se precisam recuperar informações em um arquivo, é feita uma consulta ao sistema operacional indicando o nome do arquivo e o método de acesso, que define o modo como a aplicação irá buscar os dados de que necessita dentro do arquivo. Os principais métodos de acesso aos arquivos estão relacionados abaixo, a EXCEÇÃO do:
O sistema operacional Windows, na sua versão 7, por exemplo, permite ao usuário analisar o desempenho de programas, bem como status de aplicativos. O recurso que permite fazer esta análise é denominado:
A seguinte figura ilustra uma barra do Internet Explorer.
Para poder navegar em páginas da internet, é preciso digitar a URL do site na barra ilustrada acima, a qual é denominada:
A planilha a seguir foi criada no Microsoft Excel 2007.
C |
D |
|
2 |
Valor do curso |
Desconto |
3 |
R$ 10.000 |
R$ 500 |
4 |
R$ 15.000 |
R$ 1.000 |
5 |
R$ 12.000 |
R$ 1.500 |
6 |
R$ 23.000 |
R$ 2.000 |
7 |
Total |
R$ 2.000 |
A função digitada na célula “D7” para somar todos os descontos dos cursos acima de R$ 15.000 é:
Correspondem, respectivamente, aos elementos memória cache, driver, LibreOffice e modem:
No MS Excel as Tabelas Dinâmicas são utilizadas para
O LibreOffice é uma suíte para escritório gratuita e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na planilha. O Calc utiliza como padrão o formato:
Um dos princípios básicos da informática é o tratamento das informações em meio digital, cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de entrada e de saída. Os dispositivos possuem capacidades de armazenamento diferentes, tais como disco rígido, pen drive, DVD e CD-ROM. As capacidades aproximadas de unidade de armazenamentos reconhecidas, hoje, são
Suponha que um professor deseja automatizar o controle de frequência dos alunos e para isso cria a planilha abaixo no programa LibreOffice Cale. Nas colunas B até H é informada a quantidade de presenças do aluno no dia.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
|
1 |
Unidade Curricular: Projeto Integrador I - Turno: Vespertino |
||||||||||
2 |
Nome |
Dia 1 |
Dia 2 |
Dia 3 |
Dia 4 |
Dia 5 |
Dia 6 |
Dia 7 |
Total Aulas |
Presenças |
Faltas |
3 |
JOÃO |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
14 |
0 |
14 |
4 |
DOUGLAS |
0 |
2 |
0 |
0 |
0 |
0 |
0 |
14 |
2 |
12 |
5 |
MARIANA |
2 |
2 |
1 |
0 |
0 |
0 |
0 |
14 |
5 |
9 |
6 |
ROSIANA |
2 |
2 |
2 |
2 |
1 |
2 |
2 |
14 |
13 |
1 |
7 |
IVO |
2 |
2 |
2 |
1 |
2 |
1 |
2 |
14 |
12 |
2 |
8 |
PEDRO |
2 |
1 |
2 |
2 |
1 |
2 |
2 |
14 |
12 |
2 |
Assinale a alternativa que contém a fórmula que ele podería utilizar para obter os valores da coluna “Total Aulas” (coluna I)?
O _________ é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Analise a informação abaixo sobre um tipo de ataque:
“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”
Que tipo de ataque é esse?
São camadas do protocolo TCP/IP:
I. Aplicação.
II. Layout.
III. Concorrência.
Quais estão corretas?
Qual a função do protocolo DNS?
Qual o protocolo utilizado para transferência de arquivos entre um servidor e uma estação de trabalho?
São considerados tipos de ataque:
I. Cookies.
II. Spyware.
III. Keyloggers.
Quais estão corretos?
Cavalo de Troia é um tipo de malware que: