Questões de Concurso Sobre noções de informática

Foram encontradas 59.930 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2744476 Noções de Informática

Considere a planilha abaixo do Microsoft Excel 2010 (idioma Português).



A

B

C

D

E

1

12

24


4


2

20

16


24


3




144


4




4


5








Sobre a planilha, analise as afirmativas.


I - O conteúdo da célula D3 pode ser obtido pela fórmula =A1^2

II - O valor apresentado na célula D1 pode ser resultado da fórmula =B1/6

III - O conteúdo da célula D2 pode ser obtido pela fórmula =SE(A1>B2;B1;A2)

IV - O valor apresentado na célula D4 pode ser resultado da fórmula =RAIZ(A1)


Estão corretas as afirmativas

Alternativas
Q2744386 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Imagem associada para resolução da questão


Com relação à figura e às informações acima apresentadas, assinale a alternativa correta.

Alternativas
Q2744383 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A técnica que consiste em manipular o sistema de resolução de nomes da Internet, criada por um código malicioso introduzido no computador da vítima, de forma que, quando o usuário acredita que está acessando uma página de um site confiável, como, por exemplo, um banco, está acessando, na realidade, uma página falsa, é o(a)

Alternativas
Q2744146 Noções de Informática
As distribuições de Linux disponibilizam comandos do terminal que facilitam a instalação, atualização e remoção de softwares. Um comando deste tipo da distribuição do Debian é o
Alternativas
Q2744145 Noções de Informática
Em relação à telefonia convencional, que é realizada através da rede pública de telefonia, sabe-se que a VoIP
Alternativas
Q2744144 Noções de Informática
Cresce constantemente o uso de redes IP para realizar a transmissão de sinais de voz, assim como a convergência entre as redes públicas de telefonia e as redes IP. Para realizar uma ligação VoIP utilizando tanto a infraestrutura de rede IP quanto a infraestrutura de rede pública de telefonia, deve-se empregar um equipamento capaz de converter sinais analógicos, que trafegam na rede de telefonia pública, em sinais digitais, em formato apropriado para as redes IP, e vice-versa. Esse equipamento é
Alternativas
Q2744143 Noções de Informática
Protocolo que reduz o trabalho administrativo de uma rede de computadores realizando alocação automática de endereços IP é o
Alternativas
Q2744141 Noções de Informática
O cabo par trançado recomendado pela Norma EIA/TIA-568-B para redes Gigabit Ethernet é o de categoria
Alternativas
Q2744140 Noções de Informática
Existem diversos tipos de algoritmos de roteamento utilizados nas redes TCP/IP. Um deles analisa a rede para obter a quantidade de passos necessários para chegar a todos os nós adjacentes. A partir dessa informação, ele determina o caminho que permitirá passar pelo menor número possível de roteadores até o destino. Esse algoritmo é conhecido como
Alternativas
Q2744139 Noções de Informática
De acordo com as normas de Cabeamento Estruturado, a quantidade mínima de áreas de trabalho, em uma área de 50m2 de espaço utilizável, é
Alternativas
Q2744138 Noções de Informática
Durante o processo de inicialização de um computador (após ser ligado ou resetado), um software realiza testes para detectar problemas de hardware. Esse software, que é executado antes do carregamento do sistema operacional, é denominado
Alternativas
Q2744137 Noções de Informática
Um computador possui memórias temporárias ou voláteis que armazenam dados enquanto estão energizadas, além de memórias secundárias, que permitem o armazenamento permanente dos dados. A memória volátil, de baixo consumo, muito veloz, que esquenta pouco e é posicionada próxima ao processador para facilitar a troca de dados é
Alternativas
Q2744135 Noções de Informática
Um comando utilizado pelo protocolo ICPM para testar a conectividade de equipamentos e que está disponível em diversos sistemas operacionais, tais como Windows e Linux, é o
Alternativas
Q2744134 Noções de Informática
São protocolos da camada de aplicação do modelo de referência TCP/IP:
Alternativas
Q2744132 Noções de Informática
O comando ifconfig do sistema operacional Linux é utilizado para configurar as interfaces de rede. Para atribuir o endereço IP 192.167.1.1 à interface de rede ethernet eth0, deve-se o usar o comando
Alternativas
Q2744131 Noções de Informática
Os arquivos de configuração do sistema operacional Linux são armazenados no diretório
Alternativas
Q2744130 Noções de Informática
O sistema operacional Windows 7 possui uma ferramenta que cria cópias de segurança de arquivos pessoais em horários que podem ser agendados pelo usuário. O nome desta ferramenta é
Alternativas
Q2744011 Noções de Informática

Atualmente, devem-se considerar alguns aspectos relevantes para atingir a eficiência e a eficácia dos sistemas informatizados desenvolvidos, a fim de atender a seus usuários nos mais variados domínios de aplicação: automação de escritórios, sistemas de apoio a decisões, controle de reserva de recursos, controle e planejamento de produção, alocação e estoque de recursos, entre outros.

Na arquitetura do Banco de Dados Cliente-Servidor, o cliente (front_end) executa as tarefas do aplicativo, ou seja, fornece a interface do usuário (tela, e processamento de entrada e saída). O servidor (back_end) executa as consultas no Data Base Management System (DBMS) e retorna os resultados ao cliente. Apesar de ser uma arquitetura bastante popular, são necessárias soluções sofisticadas de software que possibilitem: o tratamento de transações, as confirmações de transações (commits), desfazer transações (rollbacks), linguagens de consultas (stored procedures) e gatilhos (triggers). A principal vantagem desta arquitetura:

Alternativas
Q2743995 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Nos Windows 7 e 8, as opções de ajuste das configurações do computador estão disponíveis no(a):

Alternativas
Q2743994 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No Microsoft Outlook 2013 é possível criar um conjunto de regras para as mensagens que chegam, exceto:

Alternativas
Respostas
5001: B
5002: C
5003: E
5004: A
5005: C
5006: E
5007: A
5008: E
5009: A
5010: B
5011: D
5012: A
5013: E
5014: D
5015: C
5016: B
5017: A
5018: B
5019: D
5020: B