Questões de Concurso
Sobre noções de informática
Foram encontradas 59.657 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere aos atalhos do MS Word 2010, assinale a alternativa que apresenta a função “recortar”:
No que se refere ao MS Word 2010, assinale a alternativa que representa um atalho para a função “selecionar tudo”:
Durante a utilização do Windows Explorer do MS Windows 7, o usuário decide mover um arquivo de uma pasta local para outra pasta local, que se encontra vazia. Para realizar tal procedimento, o usuário pode-se valer dos seguintes atalhos:
Para inserir um gráfico no Word 2010, o usuário deve clicar em uma guia e, após, em um grupo, quais sejam:
Em se tratando do MS Excel 2010, qual é o atalho utilizado para aplicar ou remover sublinhado?
Em se tratando de MS Power Point 2010, onde está localizada a guia e o grupo onde se localiza o ícone “Verificar Ortografia”?
Em se tratando de MS Word 2010, qual é o atalho a ser utilizado para centralizar o texto?
Que nome se dá ao programa de computador pré-gravado em memória permanente (ROM), executado por um computador quando ligado, responsável pelo suporte básico de acesso ao hardware, e também por iniciar a carga do sistema operacional?
No que se refere à noção de hardware e software, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O pendrive é um dispositivo de armazenamento removível, que possui memória flash e conector USB.
II – Dispositivos de alta velocidade, como, por exemplo, placas de vídeo, conectam-se diretamente ao computador.
III – Para que o hardware seja devidamente instalado, se faz necessário a utilização de internet.
Que nome se dá a uma combinação de software e hardware capaz de isolar a rede interna de uma organização da internet em geral, possibilitando que alguns pacotes passem e outros sejam bloqueados?
Como se sabe, o correio eletrônico é muito utilizado para troca de e-mails. Se o usuário utilizar a função “Cco”, ocorrerá o seguinte:
No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:
Analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O monitor é um dispositivo responsável por transmitir informações geradas pela placa de vídeo.
II – O estabilizador é um equipamento que tem a função de paralisar aparelhos eletrônicos e caso de curto-circuito.
III – O teclado é responsável pela inserção de dados no computador para que sejam devidamente processados.
No que se refere ao sistema operacional Linux e a Internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O protocolo ssh permite a conexão com outro computador que suporte tal recurso.
II – O protocolo “shiva” é compatível com o Linux.
III – O comando ping é utilizado para gerenciar as regras do firewall do sistema.
No que se refere ao uso de e-mails, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O endereço de e-mail é um endereço único na internet.
II – Não é possível anexar arquivos de fotos ou sons a uma mensagem, devendo o usuário utiliza-se de outro recurso.
III – Se o usuário não possuir um endereço de e-mail, poderá, mesmo assim, enviar uma mensagem, desde que insira o nome do usuário.
No que se refere às camadas componentes do sistema operacional Linux, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Há uma camada mais extensa denominada “shell”, capaz de oferecer interação entre o usuário e o sistema operacional.
II – A camada mais central do sistema também é conhecida como “gunner”.
III – As várias camadas que compõem o Linux estão integradas por um dispositivo denominado “streaming”.
Que nome se dá à técnica utilizada para reduzir o número de spams?
No que se refere ao software e ao hardware, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A memória cache é uma memória de armazenamento auxiliar de acesso muito rápido; ela não afeta a velocidade de acesso à memória RAM.
II – As memórias secundárias são do tipo volátil, isto é, perdem seu conteúdo quando desenergizadas.
III – A memória principal é um componente externo à UCP, e é utilizada para armazenamento temporário.
No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.
II – Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.
III – Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.
No que se refere ao correio eletrônico, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails.
II – O protocolo POP 3 controla o recebimento de mensagens.
III – O protocolo SGT controla o envio e o recebimento de mensagens.