Questões de Concurso Para copeve-ufal

Foram encontradas 8.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q878148 Noções de Informática

Considere os seguintes valores de células em uma planilha do Microsoft Excel.


Imagem associada para resolução da questão


Dado que um usuário selecionou as células A1 e B1 e arrastou simultaneamente esta seleção pela alça de preenchimento sobre as células C1 e D1, qual das opções abaixo representa respectivamente os valores finais das células A1, B1, C1 e D1?

Alternativas
Q878147 Noções de Informática
Qual fórmula pode ser apresentada na célula H1 quando o usuário copiar a fórmula =B$1-$B1 da célula A1 para a célula H1?
Alternativas
Q878146 Noções de Informática
Sobre o tratamento de arquivos no sistema operacional Windows XP, é incorreto afirmar que
Alternativas
Q878145 Noções de Informática
Sobre o software desfragmentador de disco nativo do sistema operacional Windows XP, é correto afirmar
Alternativas
Q878143 Noções de Informática

Dadas as seguintes proposições sobre compactação de arquivos,


I. Existem programas compactadores especialmente desenvolvidos para compactação de músicas, arquivos binários e imagens.

II. A compactação sem perdas produz arquivos compactados menores do que a compactação com perdas; entretanto, quando um arquivo é compactado e descompactado, o conteúdo permanece o mesmo do original.

III. A compactação com perdas acarreta na perda parcial dos dados do usuário.

IV. São exemplos de compactação sem perdas os arquivos no formato mp3 e jpg.


é correto afirmar que

Alternativas
Q878142 Noções de Informática
Sobre o compactador bzip2, é incorreto afirmar:
Alternativas
Q878141 Segurança da Informação

Dadas as seguintes proposições sobre segurança de dados virtuais,


I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.


é correto afirmar que

Alternativas
Q878140 Noções de Informática
Sobre o conceito de Intranet, é incorreto afirmar que
Alternativas
Q878139 Redes de Computadores

Dadas as seguintes proposições sobre o conjunto redundante de discos independentes (RAID),


I. O nível RAID-1 permite que dados sejam gravados simultaneamente em dois discos diferentes.

II. O sistema RAID é implementado exclusivamente em hardware, visto que é dependente de uma controladora dedicada para o seu funcionamento.

III. Devido ao sistema de tolerância a falhas o nível RAID-0 permite que os arquivos antes de serem armazenados sejam fragmentados e armazenados em diferentes discos rígidos.

IV. O RAID 0 + 1 é uma combinação dos níveis 0 e 1 que permitem ao sistema segurança e rápido acesso aos dados; entretanto, somente pode ser executada em servidores com, no máximo, dois discos rígidos.


é correto afirmar que

Alternativas
Q878138 Redes de Computadores
Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?
Alternativas
Q878137 Redes de Computadores
Sobre os conceitos de topologia de redes de computadores, é incorreto afirmar que
Alternativas
Q878136 Redes de Computadores

Dada as seguintes proposições sobre Redes de Computadores,


I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.

II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.

III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.

IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro-ondas.


é correto afirmar que

Alternativas
Q878135 Redes de Computadores
A popularização da internet culminou no desenvolvimento de uma série de ferramentas comunicacionais, que permitem a interação de diversos indivíduos. Neste contexto, assinale a afirmativa incorreta.
Alternativas
Q878134 Sistemas de Informação

Considerando o uso cada vez mais intenso da internet, pode-se perceber o surgimento de ferramentas colaborativas. Neste contexto, podemos afirmar sobre Wiki:


I. É uma ferramenta utilizada em sites da internet e em ambientes virtuais de aprendizagem.

II. Possibilita a construção de conhecimento através da colaboração de diversos usuários sobre determinado documento ou temática.

III. Substitui outras ferramentas como fórum e chat.

IV. Não é compatível com a Web 2.0.


Verifica-se que:

Alternativas
Q878133 Segurança da Informação

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,


I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.


verifica-se que

Alternativas
Q878132 Noções de Informática
No Microsoft Excel, qual opção abaixo permite contar o número de células que possuem o valor COPEVE dentro de um intervalo de células que vai desde B1 até B256?
Alternativas
Q878131 Noções de Informática

O uso de funções no Excel simplifica as planilhas, especialmente aquelas que realizam cálculos extensos e complexos. Dadas as funções, pode-se dizer que:


I. =B1+B2+B3+B4+...+B100 pode ser substituído por =SOMA(B1:B100).

II. =SOMA(C1:C10;D15:D30) é a soma dos valores no intervalo de células de C1 até C10, mais os valores das células D15 e D30.

III. =MÉDIA(D1:D15) irá retornar a média dos valores na faixa de D1 até D15.

IV. =MÁXIMO(G1:G5) retornará 35, se o intervalo G1:G5 contiver os números 2, 28, 13, 30, 35.

V. =CONT.VALORES(K1:K10) retornará 9 se todas as células contiverem dados, quer sejam números ou textos.


Estão corretos os itens

Alternativas
Q878130 Noções de Informática

O BrOffice possui diversas ferramentas. Associe as ferramentas às suas respectivas funções. Enumere a segunda coluna de acordo com a primeira.


1ª coluna

1. Draw

2. Calc

3. Base

4. Math

5. Impress


2ª coluna

( ) Editor de fórmulas matemáticas.

( ) Ferramenta para criação de apresentações multimídia.

( ) Planilha eletrônica.

( ) Ferramenta que permite a criação e interação com diferentes bancos de dados.

( ) Ferramenta que permite a criação de diagramas e efeitos especiais, de duas ou três dimensões, figuras com textura e iluminação.


A sequência correta, de cima para baixo, está na opção

Alternativas
Q878129 Sistemas Operacionais
Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas Operacionais Multiusuários. Assim sendo, assinale a opção correta.
Alternativas
Q878128 Noções de Informática
Atualmente, existem vários programas antivírus, de excelente qualidade, disponíveis no mercado. No entanto, nenhum deles oferece proteção absoluta contra todos os programas maliciosos que são disseminados pela internet. Nesse contexto, assinale a opção correta.
Alternativas
Respostas
3761: D
3762: C
3763: D
3764: D
3765: D
3766: D
3767: D
3768: E
3769: A
3770: C
3771: C
3772: B
3773: E
3774: D
3775: D
3776: C
3777: E
3778: C
3779: D
3780: B