Questões de Concurso Sobre noções de informática
Foram encontradas 59.214 questões
O formato DOCX surgiu no 2007, e segue no 2010. Para abrir ele no 2003/XP é preciso instalar o File Format Converter Compatibility Pack, e mesmo assim, alguns recursos do DOCX serão substituídos por similares no 2003/XP, é correto dizer que:
No Microsoft Word, as guias na Faixa de Opções organizam as ações (ícones) em grupos, de acordo com a sua funcionalidade. No Word 2010 BR os atalhos de teclado Ctrl + I e Ctrl + S são utilizados, respectivamente, com as seguintes finalidades:
Muitos usuários acham que usar um teclado externo com atalhos de teclado do Word os ajuda a trabalhar com mais eficiência. Para usuários com deficiência visual ou mobilidade limitada, os atalhos de teclado são mais fáceis do que usar uma tela sensível ao toque e são uma ótima alternativa ao uso de um mouse. Para utilizar o word, qual atalho dentre as opções abaixo seria escolhido para Fechar o documento:
Como o digitador deverá proceder para esvaziar a lixeira no Windows 10:
Nas alternativas abaixo, qual atalho você pode usar para copiar o item selecionado:
Os atalhos de teclado fornecem maneiras alternativas de fazer algo que você normalmente faria com um mouse. Qual atalho você poderia usar, dentre as alternativas abaixo, para recortar o item selecionado:
Os atalhos de teclado fornecem maneiras alternativas de fazer algo que você normalmente faria com um mouse. Qual atalho você poderia usar, dentre as alternativas abaixo, para maximizar a janela do aplicativo ou da área de trabalho, no lado esquerdo da tela:
Todos os sistemas operacionais modernos com interface gráfica de computador possuem uma área de trabalho de uma forma ou de outra, independentemente de sua função específica, estilo de trabalho e aparência. Qual o elemento da interface do usuário que atua como primordial ponto de funcionamento:
Qual o elemento mais visível e personalizado da área de trabalho:
Ainda sobre a área de trabalho, existem elementos mais modernos, que são pequenos aplicativos que exibem o conteúdo na mesma área de trabalho, para que se possa dispor de informações sem ter que abrir o aplicativo, esses elementos são denominados:
A área de trabalho do Windows é o elemento da interface do usuário que serve como ponto principal da atividade, exibe as janelas do aplicativo e todos os elementos correspondentes na área de trabalho, que podemos gerenciar e organizar minimizando, maximizando ou redimensionando. A área de trabalho também contém outros elementos que nos auxiliam no trabalho diário, como no caso da barra de tarefas, que é um elemento que permite:
Com base em Laudon (2014), assinale a alternativa que contém corretamente a definição do que representa a Figura 1.
Figura 1
Segundo Batista (2012), o termo backup tem a seguinte definição:
Também conhecido como CPU (Central Processing Unit), o processador é um componente vital em um computador. Ele é responsável por executar as instruções do sistema operacional e dos programas, processando todas as informações que passam pelo sistema. Sem o processador, um computador seria incapaz de executar qualquer tipo de tarefa, desde abrir um documento de texto até executar jogos ou aplicativos mais complexos.
Analise as seguintes afirmações sobre processadores.
I. A Unidade de Controle é responsável por buscar as instruções que serão executadas na memória principal, interpretá-las e controlar a execução do programa.
II. Um processador com frequência de clock de 1 GHz realiza 1 milhão de ciclos de clockpor segundo.
III. CPUs acessam informações mais rapidamente na memória cache do que se elasestivessem na memória principal ou nos registradores.
Está(ão) CORRETA(S):
Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.
Analise as seguintes afirmações sobre ameaças virtuais.
I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Está(ão) CORRETA(S):
De acordo com as diretrizes do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) sobre cookies, qual é uma das principais preocupações relacionadas a essa tecnologia?
No Microsoft Excel 2007, qual é a finalidade do uso do ponto e vírgula ";" nas fórmulas?
No Microsoft Word 2007 ou superiores, qual recurso permite a criação de um índice automático baseado nos títulos e subtítulos presentes em um documento?
O sistema operacional Windows XP e suas versões superiores possuem diversos recursos que visam melhorar a eficiência e desempenho. Um desses recursos é conhecido como memória virtual. Selecione entre as alternativas abaixo aquela que define corretamente o papel desempenhado pela memória virtual na família Windows
Qual componente de hardware é responsável por armazenar permanentemente os dados e programas em um computador?