Questões de Concurso
Para crefono - 9ª região
Foram encontradas 240 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base nessa situação hipotética, julgue o item.
Se o conteúdo da lata de tinta caiu 10% no mês de julho, então o preço de cada mL de tinta naquele mês aumentou mais de 10%.
Com base nessa situação hipotética, julgue o item.
O aumento total do preço depois das duas operações foi menor que 10%.
Considerando as proposições acima, julgue o item.
Se Maria não viaja de cruzeiro, então João faz dívidas.
Considerando as proposições acima, julgue o item.
Se João não faz dívidas, então ele não viaja para o exterior.
Considerando as proposições acima, julgue o item.
A negação da proposição 3 é a sentença: “Maria não viaja de cruzeiro ou João não viaja para o exterior”.
Considerando as proposições acima, julgue o item.
Se Maria fica feliz, então ela viaja de cruzeiro.
Com base nesse caso hipotético, julgue o item.
Se as vitaminas que possuem morango são mais caras que as demais, então mais de 35% das opções de vitaminas são mais caras.
Em uma lanchonete, um cliente pode escolher vitaminas batidas com duas ou três frutas, entre: mamão; banana; laranja; e morango.
Com base nesse caso hipotético, julgue o item.
O total de opções de vitaminas que podem ser preparadas é menor que 8.
Em uma lanchonete, um cliente pode escolher vitaminas batidas com duas ou três frutas, entre: mamão; banana; laranja; e morango.
Com base nesse caso hipotético, julgue o item.
Existem mais de 6 opções de vitaminas com duas frutas.
Em uma lanchonete, um cliente pode escolher vitaminas batidas com duas ou três frutas, entre: mamão; banana; laranja; e morango.
Com base nesse caso hipotético, julgue o item.
Se uma vitamina com três frutas possui necessariamente mamão, então existem mais de 4 maneiras de completá‐la.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
O Mozilla Firefox, por questões de incompatibilidade técnica, é o único navegador que não pode ser definido como padrão caso o usuário tenha mais de um navegador instalado em seu computador.
As mudanças realizadas pelo usuário no Firefox, como extensões instaladas e senhas salvas, são armazenadas em uma pasta especial chamada de perfil.
Computadores conectados em redes podem ser acessados por meio de seus nomes ou dos números de seus IPs.
A Ethernet, além de ser considerada como um padrão de redes amplamente usado, é também considerada, em si, como um protocolo que determina como ocorrerá a transmissão dos dados pela rede.
No Windows 10, o teclado virtual não pode ser usado para digitar a senha requerida na tela de bloqueio, já que ele é ativado somente após a devida inicialização do Windows.
No Windows 10, o comando para reiniciar o computador pode ser encontrado ao se clicar o botão no menu Iniciar.
Um recurso muito útil no Excel 2013 são as Referências Circulares. Por meio desse recurso, o Excel realiza os cálculos definidos por uma fórmula que faz referência a ela mesma.
No Excel 2013, a fórmula =SOMA(C2;C5) realizará a soma de todos os valores, desde a célula C2 até a célula C5.