Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1381Q237317 | Informática, Modelagem de dados, Programador de Computador, TRE RS, FCCNo contexto da abstração de dados, é correto afirmar que o modelo ✂️ a) conceitual não registra como a estrutura dos dados pode aparecer no banco de dados. ✂️ b) conceitual não registra como os dados estão armazenados em nível de SGBD. ✂️ c) lógico independe do tipo particular de SGBD que está sendo usado. ✂️ d) físico contém detalhes de armazenamento interno que não influenciam a performance das aplicações. ✂️ e) físico contém detalhes de armazenamento interno que têm influência sobre a programação de aplicações no SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1382Q163614 | Informática, Segurança da Informação, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes: I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus. II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital. III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modifi cações, em hipótese alguma. IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1383Q119977 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOO relógio de um processador consiste em um dispositivo que tem como finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/ descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Se o intervalo de tempo entre duas ações consecutivas de um processador é igual a 2 nanossegundos, qual será a sua frequência em Gigahertz (GHz)? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1384Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESEAnalise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP. I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos; II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes; III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão; IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede. Estão CORRETAS somente as afirmativas: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1385Q211983 | Informática, Organização e gerenciamento de informações, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas: ( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando). ( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa. ( ) Esc: é usada para abandonar uma tela, um programa ou um menu.A sequência está correta em: ✂️ a) V, F, V ✂️ b) F, F, V ✂️ c) V, V, F ✂️ d) F, V, F ✂️ e) V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1386Q27943 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMESDentre os procedimentos para copiar e colar um arquivo é incorreto: ✂️ a) abrir o local que contém o arquivo que você deseja copiar. ✂️ b) clicar com o botão esquerdo do mouse no arquivo e, depois, em Copiar. ✂️ c) abrir o local onde a cópia será armazenada. ✂️ d) clicar com o botão direito do mouse no espaço vazio dentro do local de destino e, em seguida, em Colar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1387Q8372 | Informática, Médico Radioterapia, SESAU RO, FUNCABQual o nome da função que permite ao usuário copiar um arquivo de um site da Internet para o seu próprio computador? ✂️ a) Upload. ✂️ b) Transfer. ✂️ c) Download. ✂️ d) Copy. ✂️ e) Paste. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1388Q614653 | Informática, Tecnologia da InformaçãoO planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Dentre as ações que podem levar a uma organização a alcançar a definição de um plano estratégico de TI está ✂️ a) a obtenção de parecer profissional para aspectos legais e contratuais. ✂️ b) a realização de análises da causa-raiz do problema reportado. ✂️ c) uma prática de software que está iniciando a implantação do CMMI. ✂️ d) definição de uma estrutura de processos de TI. ✂️ e) o estabelecimento de um esquema de priorização de objetivos de negócio, que quantifique os requisitos de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1389Q548182 | Informática, AccessConsiderando-se o MS Access, os relacionamentos entre tabelas devem obedecer a padrões de integridade referencial. É possível aplicar a integridade referencial ✂️ a) quando os campos relacionados têm formatos diferentes ✂️ b) quando o campo comum é a chave primária da tabela primária ✂️ c) quando ambas as tabelas pertencerem a bancos diferentes ✂️ d) somente quando cada registro de uma tabela corresponda a vários registros de uma segunda tabela e vice-versa ✂️ e) somente quando um registro de uma tabela puder ser apagado sem causar danos ao restante dos dados Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1390Q252613 | Informática, Dispositivos de Armazenamento, Técnico Judiciário Operação de Computador, TRF 5a, FCCA unidade mínima de armazenamento em disco alocada para arquivos e subdiretórios na FAT é ✂️ a) byte. ✂️ b) cluster. ✂️ c) bloco. ✂️ d) setor. ✂️ e) trilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1391Q39155 | Informática, Assistente em Administração, IFN MG, FUNDEPSão programas acessórios do MS Windows 10, EXCETO: ✂️ a) Bloco de notas ✂️ b) MS Word ✂️ c) Paint ✂️ d) WordPad Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1392Q616934 | Informática, Aspecto Gerais, Técnico, MinC, FGVNa operação com a Internet, um usuário pode realizar duas modalidades de processamento: I. baixa software, gravando-o no seu computador para posterior instalação, como no caso do Adobe Reader 7.0, necessário para ler arquivos em formato PDF; II. envia páginas de uma homepage por FTP, a partir de seu microcomputador, para hospedagem em um determinado site na Internet. Essas modalidades são conhecidas, respectivamente, por: ✂️ a) underload e overload. ✂️ b) download e upload. ✂️ c) upload e download. ✂️ d) download e overload. ✂️ e) underload e upload. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1393Q561926 | Informática, Excel, Médico do Trabalho, Banco do Brasil, CESGRANRIOUma célula de uma planilha MS Excel 2010 contém o valor 0,245758. Usando a caixa de diálogo Formatar Células, o autor da planilha resolveu formatá-la como percentagem com duas casas decimais. O que será exibido na célula em questão após tal formatação ser aplicada? ✂️ a) 0,24% ✂️ b) 2,45% ✂️ c) 2,46% ✂️ d) 24,57% ✂️ e) 24,58% Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1394Q550070 | Informática, Software, Assistente Administrativo, Prefeitura de Salvador BA, SENASPSobre software podemos afirmar que ✂️ a) Conjunto dos programas utilizado para operar um computador ✂️ b) O monitor de vídeo e teclado é parte do software. ✂️ c) Programas de computador com finalidades específicas como edição de texto, gerenciamento de conta corrente, edição gráfica não são exemplos de software. ✂️ d) Sistema operacional da máquina não é um software. ✂️ e) Linguagens de programação não são considerados softwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1395Q549123 | Informática, Memória, Auditor Fiscal da Receita Estadual AFRE, SEF MG, ESAFAs memórias internas de um computador são de dois tipos básicos: ✂️ a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos. ✂️ b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System). ✂️ c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos. ✂️ d) o BIOS (Basic Input-Output System) e os discos magnéticos. ✂️ e) os arquivos e os programas utilitários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1396Q205904 | Informática, Microsoft Outlook correio eletrônico, Escriturário, Caixa Econômica Federal, CESGRANRIOA pasta "Caixa de Saída" do MS Outlook 2003 serve para armazenar mensagens que ✂️ a) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). ✂️ b) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. ✂️ c) foram enviadas pelo servidor de e-mail. ✂️ d) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. ✂️ e) foram recebidas de outros usuários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1397Q42332 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente a sequência padrão utilizada no Sistema Operacional Linux para configuração, compilação e instalação de um programa a partir de seu código fonte. ✂️ a) ./confgure; make; makeinstal ✂️ b) makeconfg; make; makeinstall ✂️ c) makeinstall; make; ./confgure ✂️ d) make; makeinstall; ./confgure ✂️ e) make; makeinstall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1398Q10428 | Informática, Escriturário, Banco do Brasil, CESGRANRIOO BROffice Calc tem recursos para a realização de operações matemáticas. Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem: ✂️ a) exponenciação, soma e multiplicação ✂️ b) exponenciação, multiplicação e soma ✂️ c) soma, multiplicação e exponenciação ✂️ d) multiplicação, soma e exponenciação ✂️ e) multiplicação, exponenciação e soma Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1399Q613852 | Informática, Arquitetura de redes, Analista de Finanças e Controle Externo AFCE, TCU, ESAFCom relação à Internet, é correto afirmar que ✂️ a) um vínculo de comunicação de alta velocidade denominado Ethernet interliga os computadores principais da Internet. ✂️ b) indica que este e-mail pertence ao usuário aluno em um computador situado obrigatoriamente na cidade de Brasília, com fins comerciais. ✂️ c) HTML é uma linguagem padrão de âmbito internacional para programação de sites da Web, que possibilita apenas que as ferramentas de navegação da Microsoft exibam um site em qualquer parte do mundo, não importando a língua ou nacionalidade da entidade que hospeda o servidor. ✂️ d) a crescente popularidade e utilização comercial da Internet não podem ser atribuídas diretamente à World Wide Web, mas sim à grande utilização de e-mail para compras online. ✂️ e) utilizando o Telnet é possível trabalhar em um computador remoto, digitando comandos em um computador local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1400Q148816 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Com relação a redes de computadores, julgue os próximos itens. Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1381Q237317 | Informática, Modelagem de dados, Programador de Computador, TRE RS, FCCNo contexto da abstração de dados, é correto afirmar que o modelo ✂️ a) conceitual não registra como a estrutura dos dados pode aparecer no banco de dados. ✂️ b) conceitual não registra como os dados estão armazenados em nível de SGBD. ✂️ c) lógico independe do tipo particular de SGBD que está sendo usado. ✂️ d) físico contém detalhes de armazenamento interno que não influenciam a performance das aplicações. ✂️ e) físico contém detalhes de armazenamento interno que têm influência sobre a programação de aplicações no SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1382Q163614 | Informática, Segurança da Informação, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes: I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus. II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital. III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modifi cações, em hipótese alguma. IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1383Q119977 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOO relógio de um processador consiste em um dispositivo que tem como finalidade sincronizar e cadenciar (controlar a velocidade) as ações executadas por essa unidade. Em cada ciclo (intervalo de tempo entre o início da subida/ descida de um pulso até o início de sua descida/subida), uma ação é realizada pelo processador. Se o intervalo de tempo entre duas ações consecutivas de um processador é igual a 2 nanossegundos, qual será a sua frequência em Gigahertz (GHz)? ✂️ a) 0,25 ✂️ b) 0,50 ✂️ c) 1,00 ✂️ d) 1,50 ✂️ e) 2,00 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1384Q641421 | Informática, TCP IP, Analista de Tecnologia da Informação, UFPI PI, COPESEAnalise as afirmativas a seguir que trata dos modelos de referência OSI e TCP/IP. I. As camadas de apresentação, sessão e transporte estão presentes nos dois modelos; II. Os dois modelos se baseiam no conceito de uma pilha de protocolos independentes; III. A camada de transporte, no modelo OSI, determina que tipo de serviço deve ser fornecido à camada de sessão; IV. No modelo de referência TCP/IP, os protocolos TELNET e DNS pertencem à camada de rede. Estão CORRETAS somente as afirmativas: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1385Q211983 | Informática, Organização e gerenciamento de informações, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLANMarque V para as afirmativas verdadeiras e F para as falsas, acerca das funções das teclas: ( ) Enter: tecla utilizada para a entrada de dados (encerrar um comando). ( ) Shift: tecla usada para alterar o estado de outras teclas: ou se estiver um maiúsculo inverte para minúsculo e vice-versa. ( ) Esc: é usada para abandonar uma tela, um programa ou um menu.A sequência está correta em: ✂️ a) V, F, V ✂️ b) F, F, V ✂️ c) V, V, F ✂️ d) F, V, F ✂️ e) V, V, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1386Q27943 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMESDentre os procedimentos para copiar e colar um arquivo é incorreto: ✂️ a) abrir o local que contém o arquivo que você deseja copiar. ✂️ b) clicar com o botão esquerdo do mouse no arquivo e, depois, em Copiar. ✂️ c) abrir o local onde a cópia será armazenada. ✂️ d) clicar com o botão direito do mouse no espaço vazio dentro do local de destino e, em seguida, em Colar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1387Q8372 | Informática, Médico Radioterapia, SESAU RO, FUNCABQual o nome da função que permite ao usuário copiar um arquivo de um site da Internet para o seu próprio computador? ✂️ a) Upload. ✂️ b) Transfer. ✂️ c) Download. ✂️ d) Copy. ✂️ e) Paste. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1388Q614653 | Informática, Tecnologia da InformaçãoO planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Dentre as ações que podem levar a uma organização a alcançar a definição de um plano estratégico de TI está ✂️ a) a obtenção de parecer profissional para aspectos legais e contratuais. ✂️ b) a realização de análises da causa-raiz do problema reportado. ✂️ c) uma prática de software que está iniciando a implantação do CMMI. ✂️ d) definição de uma estrutura de processos de TI. ✂️ e) o estabelecimento de um esquema de priorização de objetivos de negócio, que quantifique os requisitos de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1389Q548182 | Informática, AccessConsiderando-se o MS Access, os relacionamentos entre tabelas devem obedecer a padrões de integridade referencial. É possível aplicar a integridade referencial ✂️ a) quando os campos relacionados têm formatos diferentes ✂️ b) quando o campo comum é a chave primária da tabela primária ✂️ c) quando ambas as tabelas pertencerem a bancos diferentes ✂️ d) somente quando cada registro de uma tabela corresponda a vários registros de uma segunda tabela e vice-versa ✂️ e) somente quando um registro de uma tabela puder ser apagado sem causar danos ao restante dos dados Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1390Q252613 | Informática, Dispositivos de Armazenamento, Técnico Judiciário Operação de Computador, TRF 5a, FCCA unidade mínima de armazenamento em disco alocada para arquivos e subdiretórios na FAT é ✂️ a) byte. ✂️ b) cluster. ✂️ c) bloco. ✂️ d) setor. ✂️ e) trilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1391Q39155 | Informática, Assistente em Administração, IFN MG, FUNDEPSão programas acessórios do MS Windows 10, EXCETO: ✂️ a) Bloco de notas ✂️ b) MS Word ✂️ c) Paint ✂️ d) WordPad Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1392Q616934 | Informática, Aspecto Gerais, Técnico, MinC, FGVNa operação com a Internet, um usuário pode realizar duas modalidades de processamento: I. baixa software, gravando-o no seu computador para posterior instalação, como no caso do Adobe Reader 7.0, necessário para ler arquivos em formato PDF; II. envia páginas de uma homepage por FTP, a partir de seu microcomputador, para hospedagem em um determinado site na Internet. Essas modalidades são conhecidas, respectivamente, por: ✂️ a) underload e overload. ✂️ b) download e upload. ✂️ c) upload e download. ✂️ d) download e overload. ✂️ e) underload e upload. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1393Q561926 | Informática, Excel, Médico do Trabalho, Banco do Brasil, CESGRANRIOUma célula de uma planilha MS Excel 2010 contém o valor 0,245758. Usando a caixa de diálogo Formatar Células, o autor da planilha resolveu formatá-la como percentagem com duas casas decimais. O que será exibido na célula em questão após tal formatação ser aplicada? ✂️ a) 0,24% ✂️ b) 2,45% ✂️ c) 2,46% ✂️ d) 24,57% ✂️ e) 24,58% Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1394Q550070 | Informática, Software, Assistente Administrativo, Prefeitura de Salvador BA, SENASPSobre software podemos afirmar que ✂️ a) Conjunto dos programas utilizado para operar um computador ✂️ b) O monitor de vídeo e teclado é parte do software. ✂️ c) Programas de computador com finalidades específicas como edição de texto, gerenciamento de conta corrente, edição gráfica não são exemplos de software. ✂️ d) Sistema operacional da máquina não é um software. ✂️ e) Linguagens de programação não são considerados softwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1395Q549123 | Informática, Memória, Auditor Fiscal da Receita Estadual AFRE, SEF MG, ESAFAs memórias internas de um computador são de dois tipos básicos: ✂️ a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos. ✂️ b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System). ✂️ c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos. ✂️ d) o BIOS (Basic Input-Output System) e os discos magnéticos. ✂️ e) os arquivos e os programas utilitários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1396Q205904 | Informática, Microsoft Outlook correio eletrônico, Escriturário, Caixa Econômica Federal, CESGRANRIOA pasta "Caixa de Saída" do MS Outlook 2003 serve para armazenar mensagens que ✂️ a) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). ✂️ b) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. ✂️ c) foram enviadas pelo servidor de e-mail. ✂️ d) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. ✂️ e) foram recebidas de outros usuários. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1397Q42332 | Informática, Sistemas Operacionais, Analista Técnico de Gestão Ambiental, FATMA, FEPESEAssinale a alternativa que indica corretamente a sequência padrão utilizada no Sistema Operacional Linux para configuração, compilação e instalação de um programa a partir de seu código fonte. ✂️ a) ./confgure; make; makeinstal ✂️ b) makeconfg; make; makeinstall ✂️ c) makeinstall; make; ./confgure ✂️ d) make; makeinstall; ./confgure ✂️ e) make; makeinstall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1398Q10428 | Informática, Escriturário, Banco do Brasil, CESGRANRIOO BROffice Calc tem recursos para a realização de operações matemáticas. Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem: ✂️ a) exponenciação, soma e multiplicação ✂️ b) exponenciação, multiplicação e soma ✂️ c) soma, multiplicação e exponenciação ✂️ d) multiplicação, soma e exponenciação ✂️ e) multiplicação, exponenciação e soma Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1399Q613852 | Informática, Arquitetura de redes, Analista de Finanças e Controle Externo AFCE, TCU, ESAFCom relação à Internet, é correto afirmar que ✂️ a) um vínculo de comunicação de alta velocidade denominado Ethernet interliga os computadores principais da Internet. ✂️ b) indica que este e-mail pertence ao usuário aluno em um computador situado obrigatoriamente na cidade de Brasília, com fins comerciais. ✂️ c) HTML é uma linguagem padrão de âmbito internacional para programação de sites da Web, que possibilita apenas que as ferramentas de navegação da Microsoft exibam um site em qualquer parte do mundo, não importando a língua ou nacionalidade da entidade que hospeda o servidor. ✂️ d) a crescente popularidade e utilização comercial da Internet não podem ser atribuídas diretamente à World Wide Web, mas sim à grande utilização de e-mail para compras online. ✂️ e) utilizando o Telnet é possível trabalhar em um computador remoto, digitando comandos em um computador local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1400Q148816 | Informática, Redes de Computadores, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Com relação a redes de computadores, julgue os próximos itens. Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro