Questões de Noções de Informática para Concurso
Foram encontradas 59.202 questões
De acordo com a Microsoft, com relação aos requisitos básicos que um microcomputador deve possuir para a instalação da suíte de escritório Office 2013 BR, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Um Técnico de TI do IFRJ visualiza a Área de Trabalho na tela de um microcomputador com Windows 10 BR. Em dado momento, ele executou o atalho de teclado que corresponde a pressionar em sequência as teclas logotipo do Windows e E, com a finalidade de acionar o seguinte recurso do sistema operacional:
Na operação de um microcomputador com sistema operacional Windows 7 BR, é comum o uso de atalhos de teclado. Neste contexto, um destes atalhos permite o acesso ao menu Iniciar enquanto outro possibilita a alternância de acesso a programas em multitarefa, com compartilhamento dos recursos da CPU, de forma direta e com o auxílio de uma janela de diálogo. Esses atalhos de teclado são respectivamente:
Entre os tipos de backup, um possui as características listadas abaixo.
Esse tipo de backup é denominado:
Em conformidade com a arquitetura TCP/IP, três protocolos da camada internet são:
No que diz respeito à arquitetura dos computadores, observe a figura abaixo, que ilustra os componentes de uma CPU.
O componente ALFA é denominado UNIDADE:
Correio eletrônico, ou simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos por meio da internet. Os destinatários do e-mail podem ser definidos de várias formas. Quando se necessita enviar uma cópia do e-mail para um destinatário sem que os demais destinatários visualizem que a cópia foi enviada a ele, deve-se inseri-lo em uma opção de envio de mensagem no correio eletrônico.
A alternativa que indica essa opção é
No sistema operacional Windows 10, pastas são utilizadas para organizar arquivos.
São propriedades alteráveis nas pastas do Windows, exceto:
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.
O ataque que contém esta técnica, conforme o cert.br, é chamado de
O Microsoft Excel 2016 é um editor de planilhas eletrônicas que tem várias funções para ajudar o usuário a extrair informações dos dados nela contidos. Por meio de uma fórmula, é possível fazer buscas em um determinado intervalo de dados utilizando um ou mais critérios.
A fórmula utilizada para contar os dados que atendem a um ou mais critérios é
Sobre as teclas de atalho do Microsoft Word 2016, considere as afirmativas a seguir.
I. A tecla de atalho Ctrl + E é utilizada para centralizar o parágrafo em que o cursor se encontra.
II. A tecla de atalho Ctrl + Q é utilizada para alinhar à esquerda o parágrafo em que o cursor se encontra.
III. A tecla de atalho Ctrl + D é utilizada para alinhar à direita o parágrafo em que o cursor se encontra.
Conforme o manual on-line do Microsoft Word 2016, estão corretas as afirmativas
No Linux Redhat, o seguinte comando é utilizado para desinstalação manual de pacotes:
No Linux, são sistemas de arquivo e gerenciador de boot respectivamente:
Nomes de serviços e números de portas são usados para distinguir diferentes serviços que rodam com os protocolos de transporte TCP e UDP. Padronizadas pelo IANA, para os serviços SSH, SMTP, DNS e HTTPS foram definidas as seguintes portas:
Uma sub-rede de computadores está operando por meio de uma configuração cujo primeiro endereço da faixa é o IP 10.25.240.128 e a máscara é 255.255.255.192. Pode-se concluir que, de acordo com a notação CIDR, a configuração para essa sub-rede é:
Avalie se as afirmativas a seguir, relativas à infraestrutura de redes, são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
A seguinte Figura mostra parte do ambiente de trabalho do Excel 2010.
-
|
A |
B |
C |
D |
E |
F |
1 |
|
|
|
|
|
|
2 |
|
JAN |
FEV |
MAR |
ABR |
|
3 |
Aluguel |
850 |
850 |
850 |
850 |
|
4 |
Agua |
100 |
120 |
110 |
115 |
|
5 |
Luz |
250 |
200 |
270 |
190 |
|
6 |
Telefone |
150 |
120 |
170 |
135 |
|
7 |
Cartão |
1500 |
1200 |
1250 |
1100 |
|
-
Para representar na célula F7 o valor total gasto com cartão de crédito dos meses de janeiro até abril, deve-se digitar na Caixa de Nome o seguinte:
Analise a imagem abaixo extraída de uma planilha feita no Microsoft Excel:
Pode-se afirmar que ao aplicar a fórmula =MAIOR(C2:C5; 2) o resultado será:
O operador lógico ________ é definido de modo que o resultado da operação com ele será VERDADE se e somente se todas as variáveis de entrada forem VERDADE (=1); caso contrário, o resultado será FALSO (=0). A alternativa que preenche corretamente a lacuna em branco é:
Analisando o código abaixo escrito na linguagem PHP julgue os itens em verdadeiro (V) ou falso (F):
( ) O resultado do código será 10.
( ) O trecho apresenta uma estrutura de decisão.
( ) $count representa uma variável no código.
A sequência correta é: