Questões de Concurso Para tecnologia da informação

Foram encontradas 164.808 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2753235 Arquitetura de Software

Os métodos de acesso das unidades de dados de memórias que envolvem um mecanismo de leitura e escrita compartilhado são:

Alternativas
Q2753069 Noções de Informática

Ao navegar na Internet utilizando o Google Chrome, versão 65, em sua configuração original, e clicar em um link, um usuário foi notificado na barra de endereços com o ícone de Pop-up bloqueado Imagem associada para resolução da questão.

Isso significa que

Alternativas
Q2753068 Noções de Informática

Um usuário está preparando uma mensagem de correio eletrônico, usando o Microsoft Outlook 2010, em sua configuração original, com as seguintes características.


De: [email protected]

Para: [email protected], [email protected]

Cc: [email protected]

Cco: [email protected]

Assunto: status dos projetos em andamento neste momento na empresa

Anexo: status_projetos.docx


O anexo status_projetos.docx tem tamanho de 5 Mbytes.


Assinale a alternativa que indica a ação que deve ser tomada por Antonio para maximizar a redução do tamanho da mensagem que os destinatários irão receber.

Alternativas
Q2753067 Noções de Informática

Tem-se parte de um slide do Microsoft PowerPoint 2010, em sua configuração original, com a régua superior sendo exibida e uma Caixa de Texto com o conteúdo a seguir.


Imagem associada para resolução da questão


Assinale a alternativa correta a respeito do alinhamento do texto “Premissas do projeto”.

Alternativas
Q2753066 Noções de Informática

Tem-se a seguinte apresentação criada no Microsoft PowerPoint 2010, em sua configuração original, com 5 slides.


Imagem associada para resolução da questão


Considere que o primeiro slide está selecionado. Assinale a alternativa que indica os slides que serão exibidos ao se iniciar o modo de apresentação pressionando a tecla F5, depois pressionar a tecla ENTER e finalmente a tecla Seta para cima.

Alternativas
Q2753065 Noções de Informática

Considere a imagem a seguir, extraída de um documento editado no Microsoft Word 2010, em sua configuração padrão, onde as 2 linhas estão totalmente selecionadas.


Imagem associada para resolução da questão


As linhas, apesar de terem o mesmo conteúdo, estão ocupando espaços diferentes do documento. Isso acontece porque

Alternativas
Q2753064 Noções de Informática

Tem-se a seguinte tabela, criada no Microsoft Word 2010, em sua configuração padrão, com 4 linhas e 3 colunas, sendo que a segunda linha está com todas as células mescladas.


Imagem associada para resolução da questão


Na primeira célula está sendo editado um texto com um marcador simbólico. Considerando que o cursor está no final desse texto, assinale a alternativa que indica o resultado correto quando o usuário pressionar ENTER.

Alternativas
Q2753063 Noções de Informática

Assinale a alternativa que indica o resultado da fórmula =SOMA(B1:B7), a ser inserida na célula B8 da planilha a seguir, criada no Microsoft Excel 2010, em sua configuração padrão. Considere que as células A1, A2 e A3 estão mescladas. Idem para as células B1, B2 e B3. Igualmente ainda para as células A6 e A7.


Imagem associada para resolução da questão

Alternativas
Q2753062 Noções de Informática

Tem-se a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão.


Imagem associada para resolução da questão


A célula C2 contém a fórmula =(A2*B2)+A2. Assinale a alternativa que apresenta o resultado correto apresentado na célula C3, ao selecionar a célula C2, pressionar as teclas CTRL+C para copiá-la para a Área de Transferência, selecionar a célula C3, clicar com o botão invertido do mouse e selecionar a opção destacada na figura abaixo, que é exibida como menu de contexto.


Imagem associada para resolução da questão

Alternativas
Q2753061 Noções de Informática

Em um computador com o Microsoft Windows 7, em sua configuração padrão, a pasta C:\ARQUIVOS\2018\JANEIRO contém apenas o arquivo RESULTADOS.XLSX. Um usuário, com privilégios totais de manipulação de arquivos, fez as seguintes ações, na sequência indicada a seguir, sempre selecionando-o com o botão principal do mouse, mantendo o botão pressionado e arrastando-o.


I. movimentou para a pasta C:\ARQUIVOS\2018, que estava originalmente vazia, a partir da pasta C:\ARQUIVOS\2018\JANEIRO

II. movimentou para a pasta C:\ARQUIVOS\2018\ FEVEREIRO, que estava originalmente vazia, a partir da pasta C:\ARQUIVOS\2018

III. movimentou para a pasta C:\ARQUIVOS\2018\ MARCO, que estava originalmente vazia, a partir da pasta C:\ARQUIVOS\2018\FEVEREIRO


Finalmente, o usuário pressionou as teclas CTRL+Z. Assinale a alternativa que indica o local onde está o arquivo RESULTADOS.XLSX.

Alternativas
Q2753060 Noções de Informática

Um usuário ligou um computador que tem o Microsoft Windows 7, em sua configuração original, instalado. Porém, ao terminar o processo completo de inicialização, a Barra de Tarefas não apareceu. Isso se deu porque

Alternativas
Q2751999 Noções de Informática

Ao receber um e-mail com um arquivo em anexo um usuário observou que a extensão deste arquivo era .DOC, para que este usuário consiga ver este anexo ele deverá ter em seu computador:

Alternativas
Q2751998 Noções de Informática

No MS Excel para somarmos os números 20 e 148 na célula A1 utilizamos a fórmula:

Alternativas
Q2751997 Noções de Informática

Sobre a Outlook.com podemos afirmar, EXCETO:

Alternativas
Q2751996 Noções de Informática

Qual das opções a seguir não é um Hardware?

Alternativas
Q2751981 Arquitetura de Software

Com relação a segurança da informação o processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem é chamado de:

Alternativas
Q2751980 Arquitetura de Software

Do ponto de vista da segurança, malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Existem vários tipos de malware, aquele programa que armazena todas as informações que um usuário digitou em um micro infectado por ele é conhecido como:

Alternativas
Q2751979 Arquitetura de Software

Em segurança da informação quando estamos falando sobre a condição em que um sistema de informações presta seus serviços com níveis de eficiência e eficácia aceitáveis, utilizamos o termo:

Alternativas
Q2751978 Noções de Informática

No Microsoft Excel chamamos de referência absoluta (ou fixa) a referência de célula que não se altera com o uso da alça de preenchimento ou com os comandos copiar/colar. Para fixar uma referencia utiliza-se o caracter:

Alternativas
Q2751976 Arquitetura de Software

Os barramentos de expansão de um computador são responsáveis pelo tráfego de informações entre o chipset e os periféricos do computador. Qual dos barramentos abaixo é utilizado para mouse/teclado?

Alternativas
Respostas
11321: A
11322: A
11323: C
11324: E
11325: D
11326: B
11327: B
11328: D
11329: A
11330: C
11331: E
11332: E
11333: A
11334: A
11335: E
11336: E
11337: D
11338: B
11339: C
11340: E