Questões de Concurso Comentadas para fcc

Foram encontradas 59.756 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2901930 Noções de Informática

São integrantes da suite OpenOffice.org o processador de texto

Alternativas
Q2901927 Noções de Informática

É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o

Alternativas
Q2901925 Noções de Informática

O Internet Explorer permite a importação/exportação de bookmarks, através da opção Importar e exportar, contida no menu

Alternativas
Q2901923 Noções de Informática

No Internet Explorer um Proxy pode ser configurado, através do menu Ferramentas item Opções da Internet → guia

Alternativas
Q2901920 Noções de Informática

No Internet Explorer as zonas de conteúdo, cujos níveis de segurança podem ser definidos numa escala de baixo, médio ou alto, são

Alternativas
Q2901918 Noções de Informática

No Excel, os passos para se recortar parte do conteúdo de uma célula são:

Alternativas
Q2901916 Noções de Informática

Em relação ao Excel, é correto afirmar que

Alternativas
Q2901910 Noções de Informática

No Word, um documento produzido pode receber proteção através da utilização de senha para impedir que usuários não autorizados possam abrir o arquivo. Os passos para se aplicar essa segurança estão contidos em

Alternativas
Q2901908 Noções de Informática

No Word, em relação às opções do menu Tabela, é correto afirmar que

Alternativas
Q2901907 Noções de Informática

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

Alternativas
Q2901906 Noções de Informática

Depois de instalar e configurar uma placa de captura de vídeo em um computador com Windows XP, o usuário tenta reiniciar sua máquina, mas após o logon na rede, o computador emite uma mensagem de erro em uma tela com fundo azul. Nesse caso, a ação recomendada é

Alternativas
Q2901901 Noções de Informática

A matriz de uma empresa tem aproximadamente 350 usuários, enquanto sua filial tem aproximadamente 30 usuários e a conexão de rede entre as localidades tem apenas 10% de banda disponível. Nesse ambiente pretende-se implementar um único domínio do Active Directory. A definição adequada para distribuição dos catálogos globais, nesse ambiente, é

Alternativas
Q2901897 Noções de Informática

Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.

I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar recursos compartilhados por outros computadores da rede.

II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o protocolo TCP.

III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

É correto o que se afirma em

Alternativas
Q2901893 Noções de Informática

Analise as afirmativas abaixo, relativos a correio eletrônico.

I. Spam são e-mails não desejados e enviados em massa para múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos.

II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail.

III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3.

É correto o que se afirma APENAS em

Alternativas
Q2901890 Noções de Informática

O TCP é um protocolo do nível da camada 4 do Modelo OSI. Essa camada é chamada de

Alternativas
Q2901884 Noções de Informática

Analise as afirmativas abaixo, relativos ao cabeamento estruturado na comunicação de dados.

I. Suporta diversos padrões de comunicação.

II. Permite flexibilidade na mudança de layout.

III. Possui arquitetura fechada, privilegiando, dessa forma, a padronização.

IV. Adere aos padrões internacionais.

É correto o que se afirma em

Alternativas
Q2901881 Noções de Informática

Em relação às fontes de alimentação de energia dos microcomputadores, é correto afirmar que

Alternativas
Q2901879 Noções de Informática

Em relação ao disco rígido dos computadores PC e sua conexão a cabos flat IDE, é correto afirmar que

Alternativas
Q2901877 Noções de Informática

Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot

Alternativas
Q2901876 Noções de Informática
Um microcomputador PC, com HD ligado a flat cable IDE, Windows XP e diversos outros softwares nele instalados, apresentou defeito irrecuperável em sua placa-mãe. Havia em estoque uma outra placa-mãe idêntica e que apresentou defeito e, portanto, a equipe de suporte técnico poderá reparar o equipamento. A maneira mais ágil para se reparar esse equipamento seria substituir a placa-mãe danificada e
Alternativas
Respostas
621: a
622: b
623: a
624: e
625: c
626: b
627: d
628: b
629: d
630: c
631: a
632: b
633: e
634: c
635: d
636: a
637: b
638: d
639: b
640: c