Questões de Concurso
Sobre noções de informática
Foram encontradas 60.121 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Microsoft Word, as opções para configurar parágrafos, inserir marca d´agua, inserir cor da página, inserir bordas e inserir temas estão disponíveis na guia:
Quando se precisam recuperar informações em um arquivo, é feita uma consulta ao sistema operacional indicando o nome do arquivo e o método de acesso, que define o modo como a aplicação irá buscar os dados de que necessita dentro do arquivo. Os principais métodos de acesso aos arquivos estão relacionados abaixo, a EXCEÇÃO do:
O sistema operacional Windows, na sua versão 7, por exemplo, permite ao usuário analisar o desempenho de programas, bem como status de aplicativos. O recurso que permite fazer esta análise é denominado:
A seguinte figura ilustra uma barra do Internet Explorer.
Para poder navegar em páginas da internet, é preciso digitar a URL do site na barra ilustrada acima, a qual é denominada:
A planilha a seguir foi criada no Microsoft Excel 2007.
C |
D |
|
2 |
Valor do curso |
Desconto |
3 |
R$ 10.000 |
R$ 500 |
4 |
R$ 15.000 |
R$ 1.000 |
5 |
R$ 12.000 |
R$ 1.500 |
6 |
R$ 23.000 |
R$ 2.000 |
7 |
Total |
R$ 2.000 |
A função digitada na célula “D7” para somar todos os descontos dos cursos acima de R$ 15.000 é:
Correspondem, respectivamente, aos elementos memória cache, driver, LibreOffice e modem:
No MS Excel as Tabelas Dinâmicas são utilizadas para
O LibreOffice é uma suíte para escritório gratuita e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na planilha. O Calc utiliza como padrão o formato:
Um dos princípios básicos da informática é o tratamento das informações em meio digital, cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de entrada e de saída. Os dispositivos possuem capacidades de armazenamento diferentes, tais como disco rígido, pen drive, DVD e CD-ROM. As capacidades aproximadas de unidade de armazenamentos reconhecidas, hoje, são
Suponha que um professor deseja automatizar o controle de frequência dos alunos e para isso cria a planilha abaixo no programa LibreOffice Cale. Nas colunas B até H é informada a quantidade de presenças do aluno no dia.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
|
1 |
Unidade Curricular: Projeto Integrador I - Turno: Vespertino |
||||||||||
2 |
Nome |
Dia 1 |
Dia 2 |
Dia 3 |
Dia 4 |
Dia 5 |
Dia 6 |
Dia 7 |
Total Aulas |
Presenças |
Faltas |
3 |
JOÃO |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
14 |
0 |
14 |
4 |
DOUGLAS |
0 |
2 |
0 |
0 |
0 |
0 |
0 |
14 |
2 |
12 |
5 |
MARIANA |
2 |
2 |
1 |
0 |
0 |
0 |
0 |
14 |
5 |
9 |
6 |
ROSIANA |
2 |
2 |
2 |
2 |
1 |
2 |
2 |
14 |
13 |
1 |
7 |
IVO |
2 |
2 |
2 |
1 |
2 |
1 |
2 |
14 |
12 |
2 |
8 |
PEDRO |
2 |
1 |
2 |
2 |
1 |
2 |
2 |
14 |
12 |
2 |
Assinale a alternativa que contém a fórmula que ele podería utilizar para obter os valores da coluna “Total Aulas” (coluna I)?
O _________ é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo _____________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Analise a informação abaixo sobre um tipo de ataque:
“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”
Que tipo de ataque é esse?
São camadas do protocolo TCP/IP:
I. Aplicação.
II. Layout.
III. Concorrência.
Quais estão corretas?
Qual a função do protocolo DNS?
Qual o protocolo utilizado para transferência de arquivos entre um servidor e uma estação de trabalho?
São considerados tipos de ataque:
I. Cookies.
II. Spyware.
III. Keyloggers.
Quais estão corretos?
Cavalo de Troia é um tipo de malware que:
Indiferente da área de interesse, o número de informações disponíveis no meio digital demonstra que os pesquisadores necessitam encontrar formas rápidas e eficientes para gerenciar esses dados. Programas computacionais podem auxiliar o pesquisador no gerenciamento de referências. Em relação as funções dos softwares de gerenciamento de referências avalie as afirmações a seguir:
I. Permitem a sincronização de arquivos (desktop e web).
II. Realizam o monitoramento automático de diretórios.
III. Possibilitam a inserção prática de citações nos textos.
IV. Identificam a importância e a pertinência da referência na redação em que será dada a inserção.
V. Facilitam a análise estatística dos dados.
É CORRETO apenas o que se afirma em:
Registros e atualizações de cadastros estão entre as incumbências de um Auxiliar Administrativo. Para sua execução, faz-se necessário o mínimo conhecimento de banco de dados. Leia o seguinte conceito. “Permite a um usuário, ou a um programa de aplicação, a execução de operações de inclusão, remoção, seleção ou atualização de dados previamente armazenados na base de dados.” A que se refere este conceito?
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere os seguintes mecanismos de segurança da informação.
I. Operadores treinados.
II. Senha individual.
III. Autenticação de usuário.
IV. Backup de dados.
O controle de acesso pode ser feito por meio do que consta em: