Questões de Concurso Sobre noções de informática

Foram encontradas 60.123 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780753 Noções de Informática

Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.

Início

  1. as [
  2. asd Tipo TM = matriz[1..4, 1..4] de inteiros;
  3. asdas Inteiro: c, i, j, k;
  4. asda TM: Mat;
  5. asdas c ← 1;
  6. asdasd Para i de 1 até 4 faça
  7. asd[
  8. as Se (c é ímpar)
  9. asd[
  10. asas Então
  11. asd[ c ← c + 3*i;
  12. asd Para j de 1 até 4 faça
  13. ad[
  14. asdMat[i,j] ← i + j + c;
  15. a]
  16. ,]
  17. asas Senão
  18. ,[
  19. asasddc ← c + 2*i + 1
  20. asdasd; Para k de 1 até 4 faça
  21. [
  22. asdasdiiaMat[i,k] ← i + k - c;
  23. aaaad]
  24. aasa]
  25. aaa]
  26. ii,,]
  27. ,]
  28. Fim.

No MS-Excel 2010, foi elaborada a tabela a seguir.



A

B

C

1

2

7

0

2

1

4

5

3

9

3

6


Na sequência, foram inseridas as seguintes fórmulas nas células E5, E6 e E7:

E5: =SE(MÁXIMO(A1:C3)>(2*MÍNIMO(A1:C3));"5";"7")

E6: =SE(MÁXIMO(A1;B3)>(2*MÍNIMO(A1;B3));"6";"8")

E7: =SE(MÁXIMO(A1;B2;C3)>(2*MÍNIMO(A1;B2;C3));"0";"9")

Os resultados que aparecerão nas células E5, E6 e E7 serão, respectivamente,

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780752 Noções de Informática

Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.

Início

  1. as [
  2. asd Tipo TM = matriz[1..4, 1..4] de inteiros;
  3. asdas Inteiro: c, i, j, k;
  4. asda TM: Mat;
  5. asdas c ← 1;
  6. asdasd Para i de 1 até 4 faça
  7. asd[
  8. as Se (c é ímpar)
  9. asd[
  10. asas Então
  11. asd[ c ← c + 3*i;
  12. asd Para j de 1 até 4 faça
  13. ad[
  14. asdMat[i,j] ← i + j + c;
  15. a]
  16. ,]
  17. asas Senão
  18. ,[
  19. asasddc ← c + 2*i + 1
  20. asdasd; Para k de 1 até 4 faça
  21. [
  22. asdasdiiaMat[i,k] ← i + k - c;
  23. aaaad]
  24. aasa]
  25. aaa]
  26. ii,,]
  27. ,]
  28. Fim.

No MS-Word 2010, pode-se alterar a forma de exibição do documento por meio de seleções na janela Zoom, acessível por meio da guia Exibição, grupo Zoom. Em um documento com várias páginas, a aparência relacionada com a opção selecionada foi a seguinte, na janela Zoom.

Imagem associada para resolução da questão

Assinale a alternativa que apresenta uma opção que permite gerar essa aparência de exibição.

Alternativas
Ano: 2015 Banca: VUNESP Órgão: CRO-SP Prova: VUNESP - 2015 - CRO-SP - Analista de Suporte |
Q2780716 Noções de Informática

O sistema operacional Windows 7 possui um recurso que exibe os programas, os processos e os serviços que estão sendo executados no computador. Esse recurso é denominado

Alternativas
Q2780595 Noções de Informática

Quais são as duas estratégias para copiar um disco para uma fita?

Alternativas
Q2780589 Noções de Informática

Os sistemas operacionais dão suporte a vários tipos de arquivos. Indique nas alternativas abaixo, a que corresponde aos arquivos especiais de caracteres.

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2014 - PC-RO - Datiloscopista Policial |
Q2780422 Noções de Informática

Sobre manipulação de arquivos e pastas no Windows Explorer, considerando sua configuração padrão, é correto afirmar que:

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2014 - PC-RO - Datiloscopista Policial |
Q2780421 Noções de Informática

No Microsoft Office Excel 2007, o ícone que permite pôr em destaque o texto contido numa planilha eletrônica é:

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2014 - PC-RO - Datiloscopista Policial |
Q2780420 Noções de Informática

Nas ferramentas de correio eletrônico, o conceito de pastas tem como principal objetivo:

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2014 - PC-RO - Datiloscopista Policial |
Q2780418 Noções de Informática

No Microsoft Office Word 2007, o ícone Imagem associada para resolução da questão corresponde à função:

Alternativas
Ano: 2014 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2014 - PC-RO - Datiloscopista Policial |
Q2780362 Noções de Informática

Para copiar arquivos de um pendrive para seu computador, deve-se utilizar:

Alternativas
Q2780334 Noções de Informática

O fdisk é o programa padrão para manipular partições no GNU/Linux, com a opção –l, o programa lista os dispositivos e as partições existentes: # fdisk –l. Uma vez dentro do fdisk, certas letras corresponderão a comandos. O significados dos comandos # fdisk –t e # fdisk –m são, respectivamente,

Alternativas
Q2780320 Noções de Informática

O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:

Alternativas
Q2780315 Noções de Informática

Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.


1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”

2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”

3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”

4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”


Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.

Alternativas
Q2780314 Noções de Informática

Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)


1. TCP.

2. UDP.


( ) Grande velocidade de tráfego em razão de possuir poucos controles.

( ) Trabalha em modo full-duplex.

( ) Necessita de controle adicional por parte da aplicação que o emprega.

( ) Não é orientado à conexão, pois não realiza o three-way handshake.

( ) Garante que os segmentos sejam entregues de forma ordenada.

( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.


A sequência está correta em

Alternativas
Q2780312 Noções de Informática

O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Q2780292 Noções de Informática

Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do

Alternativas
Q2780289 Noções de Informática

A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.

Alternativas
Q2780280 Noções de Informática

No envio de e‐mail, o campo utilizado para o envio de cópias de mensagens para pessoas além do destinatário, de modo que o destinatário não tenha conhecimento de para quem a cópia foi enviada, é o campo

Alternativas
Respostas
4481: A
4482: E
4483: B
4484: C
4485: B
4486: E
4487: A
4488: D
4489: C
4490: D
4491: D
4492: E
4493: A
4494: A
4495: E
4496: B
4497: B
4498: D
4499: D
4500: C