Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1141Q551343 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Acerca da criptografia, assinale a alternativa correta. ✂️ a) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. ✂️ b) A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido. ✂️ c) Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD). ✂️ d) Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash. ✂️ e) A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1142Q168118 | Informática, Banco de Dados e Programas Específicos, Auxiliar da Fiscalização Financeira, TCE SP, FCCNo Microsoft Access 2007, para impedir que novos dados sejam incluídos no formulário, é necessário alterar a exibição deste para o Modo ✂️ a) de Exibição de Folha de Dados. ✂️ b) Formulário. ✂️ c) de Exibição de Layout. ✂️ d) Design. ✂️ e) de Exibição Somente Leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1143Q49801 | Informática, Psicólogo, USP, USPQual o nome dado ao ambiente do sistema operacional Windows 7 que fornece um conjunto de ferramentas administrativas com finalidades especiais que podem ser usadas para configurar o próprio Windows, aplicativos e ambientes de serviços? ✂️ a) Painel de navegação. ✂️ b) Painel de visualização. ✂️ c) Barra de ferramentas. ✂️ d) Painel de controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1144Q18105 | Informática, Soldado da Polícia Militar, Polícia Militar PR, FAFIPAUtilizando o Processador de Texto Microsoft Word 2010 (instalação padrão Português – Brasil) como ferramenta de trabalho, um usuário necessita formatar um texto com espaçamento entre linhas duplo. Assinale a alternativa que aponta o caminho correto para esse usuário desempenhar tal função. ✂️ a) Guia Página Inicial – Aba Parágrafo. ✂️ b) Guia Referência – Aba Notas de Rodapé. ✂️ c) Guia Layout de Página – Aba Configurar Página. ✂️ d) Guia Inserir – Aba Páginas ✂️ e) Guia Revisão – Aba Revisão de Texto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1145Q692196 | Informática, Enfermeiro, IABAS RJ, IBADE, 2019Numa Planilha Excel considere os seguintes valores nas células: B1 = 10, C1 = 8 e D1 = 2 O valor de A1 na formula A1 =(B1+C1*12) / D1-7 será: ✂️ a) 46 ✂️ b) 26 ✂️ c) 28 ✂️ d) 52 ✂️ e) 38 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1146Q562562 | Informática, PowerPoint, Analista Legislativo, Câmara de Serrana SP, VUNESP, 2019Considerando uma apresentação com 10 slides no Microsoft PowerPoint 2010, em sua configuração padrão, sendo que o slide ativo é o slide 10 e ele está oculto, assim como o slide 1 também está oculto, assinale a alternativa correta. ✂️ a) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 11. ✂️ b) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1. ✂️ c) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1. ✂️ d) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 10. ✂️ e) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1147Q561577 | Informática, Outros, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019“Representa o banco de dados como uma coleção de relações. Informalmente, cada relação é semelhante a uma tabela de valores ou, até certo ponto, a um arquivo plano de registros. Ele é chamado de arquivo plano, porque cada registro tem uma simples estrutura linear ou plana”. A descrição acima está intimamente ligada ao conceito do: ✂️ a) Modelo de dados tabular. ✂️ b) Modelo de dados relacional. ✂️ c) Sistema gerenciador de dados relacional. ✂️ d) Modelo de banco de dados linear. ✂️ e) Sistema relacional de banco de dados linear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1148Q553629 | Informática, Switch e Pontes, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede. ✂️ a) smartphone ✂️ b) hub ✂️ c) switch ✂️ d) conector RJ-45 ✂️ e) impressora Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1149Q237868 | Informática, Editor de apresentações, Profissional Júnior Direito, Petrobras, CESGRANRIOO funcionário de uma empresa criou, a pedido de seu diretor, uma apresentação no PowerPoint 2003 para ser exibida em uma reunião, contendo vários slides. Posteriormente, foi solicitado a este funcionário que alterasse a ordem dos slides dentro da apresentação. Qual é o procedimento a ser executado pelo funcionário para atender a essa solicitação? ✂️ a) Deletar os slides a serem alterados e recriá-los no fim da apresentação, indicando a nova ordem. ✂️ b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo de exibição Normal, e arrastar a seleção para o novo local. ✂️ c) Selecionar o modo de exibição Visualizar impressão, no menu Janela, e renumerar os slides. ✂️ d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a nova ordem dentre as sugeridas. ✂️ e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na ordem correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1150Q168386 | Informática, Hardware, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAs fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes por ela alimentados em um computador:I. As fontes de alimentação ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON).II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem.III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, indicando que o dispositivo está operando com voltagens alteradas, geralmente o computador será desligado. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placamãe, seja ela AT ou ATX. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1151Q19200 | Informática, Arquitetura de Software, Primeiro Tenente, MM QT, MBSegundo Pressman (2011), a busca por um conjunto de soluções comprovadas para um conjunto de problemas claramente delineados é denominada de ✂️ a) arquitetura. ✂️ b) relação entre padrões . ✂️ c) projeto baseado em padrão. ✂️ d) padronização de modelagem. ✂️ e) arquitetura por padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1152Q640896 | Informática, Programação Orientada a Objetos, Analista Judiciário, TRF 3a, FCCHerança e interfaces são conceitos da orientação a objetos que possibilitam a obtenção de polimorfismo. Em Java, uma interface pode ✂️ a) herdar de mais de uma interface. ✂️ b) ser instanciada diretamente por meio da instrução new. ✂️ c) possuir apenas assinaturas de métodos públicos e protegidos. ✂️ d) possuir métodos abstratos e estáticos. ✂️ e) conter declarações de constantes e de variáveis não inicializadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1153Q556613 | Informática, Sistemas de Backup, Analista Judiciário, TRT 10a, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1154Q549933 | Informática, Policial Civil Perito, Polícia Civil CE, UECEConsidere as atividades abaixo: I - Identificação de Alterações. II - Controle de Alterações. III - Garantia de que as alterações sejam implementadas adequadamente. IV- Controle das opções que configuram a flexibilidade do software. Marque a opção que corresponde às atividades que fazem parte da Gerência de Configuração de Software. ✂️ a) I, II e III ✂️ b) II, III e IV ✂️ c) I, II e IV ✂️ d) I, III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1155Q14053 | Informática, Agente de Segurança Escolar, Prefeitura de Suzano SP, VUNESPNo MS-Word 2010, em sua configuração padrão, recursos como margens, orientação da página e tamanho do papel podem ser alterados por meio de funcionalidades localizadas no grupo Configurar Página, da guia ✂️ a) Inserir. ✂️ b) Layout da Página. ✂️ c) Página Inicial. ✂️ d) Revisão. ✂️ e) Exibição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1156Q10424 | Informática, Escriturário, Banco do Brasil, CESGRANRIOOs diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que. ✂️ a) as memórias SSD são baseadas em discos magnéticos. ✂️ b) a memória de armazenamento terciário faz parte da estrutura interna do microprocessador. ✂️ c) a memória ROM é usada como cache. ✂️ d) a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA. ✂️ e) a memória cache é mais rápida que as memórias não voláteis. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1157Q256545 | Informática, Barramento, Técnico Judiciário Operação de Computador, TRF 1a, FCCSão barramentos que mantêm comunicação com a ponte sul, EXCETO: ✂️ a) USB.PCI. ✂️ b) PATA. ✂️ c) PCI Express. ✂️ d) SATA. ✂️ e) PCI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1158Q158093 | Informática, Assistente Administrativo, CRBio, CEPUERJSobre os conceitos de transição e animação, disponíveis no MS PowerPoint 2010 em português, pode-se afirmar que: ✂️ a) são, na verdade, dois nomes diferentes para a mesma ação, que é adicionar efeitos aos objetos existentes em um slide ✂️ b) animações são aplicadas durante a mudança entre slides, enquanto transições são efeitos aplicados a objetos pertencentes a um slide ✂️ c) transições são efeitos aplicados durante a mudança de slides, enquanto animações são efeitos aplicados a objetos pertencentes aos slides ✂️ d) ambas se aplicam à mudança entre slides, sendo animação o fato de mudar de slide e transição o efeito que é colocado durante essa animação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1159Q117140 | Informática , Modelo relacional, Analista de Sistemas, BADESC, FGVOs conceitos que envolvem os termos restrição de integridade de entidade e restrição de integridade referencial são, respectivamente: ✂️ a) nenhum atributo pertencente à chave primária poderá receber valor NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, quando for diferente de NULL. ✂️ b) os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, quando for diferente de NULL / nenhum atributo pertencente à chave primária poderá receber valor NULL. ✂️ c) nenhum atributo pertencente à chave primária poderá receber valor NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL. ✂️ d) os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL / nenhum atributo pertencente à chave primária poderá receber valor NULL. ✂️ e) os atributos pertencentes à chave primária deverão conter sempre valores diferentes de NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1160Q647354 | Informática, Postgree Sql, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018O Sistema Gerenciador de Banco de Dados PostgreSQL 10.1 oferece uma linguagem procedural para a criação de funções e gatilhos, que é a linguagem ✂️ a) PL/SQL. ✂️ b) PL/pgSQL. ✂️ c) SQL. ✂️ d) DTL/SQL. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1141Q551343 | Informática, Criptografia e Assinatura Digital, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Acerca da criptografia, assinale a alternativa correta. ✂️ a) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. ✂️ b) A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido. ✂️ c) Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD). ✂️ d) Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash. ✂️ e) A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1142Q168118 | Informática, Banco de Dados e Programas Específicos, Auxiliar da Fiscalização Financeira, TCE SP, FCCNo Microsoft Access 2007, para impedir que novos dados sejam incluídos no formulário, é necessário alterar a exibição deste para o Modo ✂️ a) de Exibição de Folha de Dados. ✂️ b) Formulário. ✂️ c) de Exibição de Layout. ✂️ d) Design. ✂️ e) de Exibição Somente Leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1143Q49801 | Informática, Psicólogo, USP, USPQual o nome dado ao ambiente do sistema operacional Windows 7 que fornece um conjunto de ferramentas administrativas com finalidades especiais que podem ser usadas para configurar o próprio Windows, aplicativos e ambientes de serviços? ✂️ a) Painel de navegação. ✂️ b) Painel de visualização. ✂️ c) Barra de ferramentas. ✂️ d) Painel de controle. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1144Q18105 | Informática, Soldado da Polícia Militar, Polícia Militar PR, FAFIPAUtilizando o Processador de Texto Microsoft Word 2010 (instalação padrão Português – Brasil) como ferramenta de trabalho, um usuário necessita formatar um texto com espaçamento entre linhas duplo. Assinale a alternativa que aponta o caminho correto para esse usuário desempenhar tal função. ✂️ a) Guia Página Inicial – Aba Parágrafo. ✂️ b) Guia Referência – Aba Notas de Rodapé. ✂️ c) Guia Layout de Página – Aba Configurar Página. ✂️ d) Guia Inserir – Aba Páginas ✂️ e) Guia Revisão – Aba Revisão de Texto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1145Q692196 | Informática, Enfermeiro, IABAS RJ, IBADE, 2019Numa Planilha Excel considere os seguintes valores nas células: B1 = 10, C1 = 8 e D1 = 2 O valor de A1 na formula A1 =(B1+C1*12) / D1-7 será: ✂️ a) 46 ✂️ b) 26 ✂️ c) 28 ✂️ d) 52 ✂️ e) 38 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1146Q562562 | Informática, PowerPoint, Analista Legislativo, Câmara de Serrana SP, VUNESP, 2019Considerando uma apresentação com 10 slides no Microsoft PowerPoint 2010, em sua configuração padrão, sendo que o slide ativo é o slide 10 e ele está oculto, assim como o slide 1 também está oculto, assinale a alternativa correta. ✂️ a) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 11. ✂️ b) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1. ✂️ c) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1. ✂️ d) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 10. ✂️ e) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1147Q561577 | Informática, Outros, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019“Representa o banco de dados como uma coleção de relações. Informalmente, cada relação é semelhante a uma tabela de valores ou, até certo ponto, a um arquivo plano de registros. Ele é chamado de arquivo plano, porque cada registro tem uma simples estrutura linear ou plana”. A descrição acima está intimamente ligada ao conceito do: ✂️ a) Modelo de dados tabular. ✂️ b) Modelo de dados relacional. ✂️ c) Sistema gerenciador de dados relacional. ✂️ d) Modelo de banco de dados linear. ✂️ e) Sistema relacional de banco de dados linear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1148Q553629 | Informática, Switch e Pontes, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede. ✂️ a) smartphone ✂️ b) hub ✂️ c) switch ✂️ d) conector RJ-45 ✂️ e) impressora Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1149Q237868 | Informática, Editor de apresentações, Profissional Júnior Direito, Petrobras, CESGRANRIOO funcionário de uma empresa criou, a pedido de seu diretor, uma apresentação no PowerPoint 2003 para ser exibida em uma reunião, contendo vários slides. Posteriormente, foi solicitado a este funcionário que alterasse a ordem dos slides dentro da apresentação. Qual é o procedimento a ser executado pelo funcionário para atender a essa solicitação? ✂️ a) Deletar os slides a serem alterados e recriá-los no fim da apresentação, indicando a nova ordem. ✂️ b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo de exibição Normal, e arrastar a seleção para o novo local. ✂️ c) Selecionar o modo de exibição Visualizar impressão, no menu Janela, e renumerar os slides. ✂️ d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a nova ordem dentre as sugeridas. ✂️ e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na ordem correta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1150Q168386 | Informática, Hardware, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAs fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes por ela alimentados em um computador:I. As fontes de alimentação ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON).II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem.III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, indicando que o dispositivo está operando com voltagens alteradas, geralmente o computador será desligado. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placamãe, seja ela AT ou ATX. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) III e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1151Q19200 | Informática, Arquitetura de Software, Primeiro Tenente, MM QT, MBSegundo Pressman (2011), a busca por um conjunto de soluções comprovadas para um conjunto de problemas claramente delineados é denominada de ✂️ a) arquitetura. ✂️ b) relação entre padrões . ✂️ c) projeto baseado em padrão. ✂️ d) padronização de modelagem. ✂️ e) arquitetura por padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1152Q640896 | Informática, Programação Orientada a Objetos, Analista Judiciário, TRF 3a, FCCHerança e interfaces são conceitos da orientação a objetos que possibilitam a obtenção de polimorfismo. Em Java, uma interface pode ✂️ a) herdar de mais de uma interface. ✂️ b) ser instanciada diretamente por meio da instrução new. ✂️ c) possuir apenas assinaturas de métodos públicos e protegidos. ✂️ d) possuir métodos abstratos e estáticos. ✂️ e) conter declarações de constantes e de variáveis não inicializadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1153Q556613 | Informática, Sistemas de Backup, Analista Judiciário, TRT 10a, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1154Q549933 | Informática, Policial Civil Perito, Polícia Civil CE, UECEConsidere as atividades abaixo: I - Identificação de Alterações. II - Controle de Alterações. III - Garantia de que as alterações sejam implementadas adequadamente. IV- Controle das opções que configuram a flexibilidade do software. Marque a opção que corresponde às atividades que fazem parte da Gerência de Configuração de Software. ✂️ a) I, II e III ✂️ b) II, III e IV ✂️ c) I, II e IV ✂️ d) I, III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1155Q14053 | Informática, Agente de Segurança Escolar, Prefeitura de Suzano SP, VUNESPNo MS-Word 2010, em sua configuração padrão, recursos como margens, orientação da página e tamanho do papel podem ser alterados por meio de funcionalidades localizadas no grupo Configurar Página, da guia ✂️ a) Inserir. ✂️ b) Layout da Página. ✂️ c) Página Inicial. ✂️ d) Revisão. ✂️ e) Exibição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1156Q10424 | Informática, Escriturário, Banco do Brasil, CESGRANRIOOs diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que. ✂️ a) as memórias SSD são baseadas em discos magnéticos. ✂️ b) a memória de armazenamento terciário faz parte da estrutura interna do microprocessador. ✂️ c) a memória ROM é usada como cache. ✂️ d) a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA. ✂️ e) a memória cache é mais rápida que as memórias não voláteis. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1157Q256545 | Informática, Barramento, Técnico Judiciário Operação de Computador, TRF 1a, FCCSão barramentos que mantêm comunicação com a ponte sul, EXCETO: ✂️ a) USB.PCI. ✂️ b) PATA. ✂️ c) PCI Express. ✂️ d) SATA. ✂️ e) PCI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1158Q158093 | Informática, Assistente Administrativo, CRBio, CEPUERJSobre os conceitos de transição e animação, disponíveis no MS PowerPoint 2010 em português, pode-se afirmar que: ✂️ a) são, na verdade, dois nomes diferentes para a mesma ação, que é adicionar efeitos aos objetos existentes em um slide ✂️ b) animações são aplicadas durante a mudança entre slides, enquanto transições são efeitos aplicados a objetos pertencentes a um slide ✂️ c) transições são efeitos aplicados durante a mudança de slides, enquanto animações são efeitos aplicados a objetos pertencentes aos slides ✂️ d) ambas se aplicam à mudança entre slides, sendo animação o fato de mudar de slide e transição o efeito que é colocado durante essa animação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1159Q117140 | Informática , Modelo relacional, Analista de Sistemas, BADESC, FGVOs conceitos que envolvem os termos restrição de integridade de entidade e restrição de integridade referencial são, respectivamente: ✂️ a) nenhum atributo pertencente à chave primária poderá receber valor NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, quando for diferente de NULL. ✂️ b) os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, quando for diferente de NULL / nenhum atributo pertencente à chave primária poderá receber valor NULL. ✂️ c) nenhum atributo pertencente à chave primária poderá receber valor NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL. ✂️ d) os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL / nenhum atributo pertencente à chave primária poderá receber valor NULL. ✂️ e) os atributos pertencentes à chave primária deverão conter sempre valores diferentes de NULL / os valores dos atributos que formam a chave estrangeira deverá existir na tabela onde a chave estrangeira é chave primária, somente quando for igual a NULL. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1160Q647354 | Informática, Postgree Sql, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018O Sistema Gerenciador de Banco de Dados PostgreSQL 10.1 oferece uma linguagem procedural para a criação de funções e gatilhos, que é a linguagem ✂️ a) PL/SQL. ✂️ b) PL/pgSQL. ✂️ c) SQL. ✂️ d) DTL/SQL. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro