Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2001Q648580 | Informática, COBIT, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018De acordo com o modelo de capacidade do COBIT 5, ✂️ a) um processo pode atingir cinco níveis de capacidade. ✂️ b) o nível 1 é denominado Processo Incompleto e neste nível há pouca ou nenhuma evidência de qualquer atingimento sistemático do objetivo do processo. ✂️ c) no nível 2, denominado Processo Executado, há um atributo e o processo implementado atinge seu objetivo. ✂️ d) o modelo de avaliação fornece uma escala de medição para cada atributo de capacidade e orientação sobre como aplicála, então para cada processo uma avaliação pode ser feita para cada um dos 12 atributos de capacidade. ✂️ e) cada nível de capacidade só pode ser atingido quando o nível anterior tiver sido plenamente alcançado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2002Q627893 | Informática, Gerência de memória, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA respeito de memória virtual, assinale a opção correta. ✂️ a) A memória virtual utiliza a técnica de cache em disco para prever a próxima instrução a ser executada na memória RAM. ✂️ b) A memória virtual realiza sua gestão por intermédio da técnica denominada escalonamento não preemptivo. ✂️ c) Quando a memória RAM é insuficiente para executar um programa, a memória virtual move os dados da RAM para um espaço em disco chamado arquivo de paginação. ✂️ d) Como o computador pode ler dados da memória secundária com muito mais rapidez do que os da memória RAM, a melhor solução para se aumentar a velocidade de processamento é adicionar mais espaço em disco. ✂️ e) A técnica de paginação consiste em se dividir o espaço do disco em blocos de tamanhos variados para a execução de programas muito grandes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2003Q624312 | Informática, Gestão do Risco, Agente Fiscal de Rendas, SEFAZ SP, FCCO teste de ameaça normalmente deve ser aplicado dentro de um projeto de software nas etapas de ✂️ a) desenvolvimento inicial e desenvolvimento intermediário. ✂️ b) desenvolvimento intermediário e teste de aceitação. ✂️ c) desenvolvimento intermediário e teste de sistema. ✂️ d) teste de integração e teste de aceitação. ✂️ e) teste de integração e teste de sistema. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2004Q550957 | Informática, Excel, Técnico em Aparelho e Equipamentos Hospitalares, SESAU RO, FUNRIOAs opções abaixo mostram tipos de gráficos que podem ser criados no Microsoft Excel 2010 em português, EXCETO: ✂️ a) colunas. ✂️ b) linhas. ✂️ c) pizza ✂️ d) barra. ✂️ e) autosoma. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2005Q244611 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPETexto associado.Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.O PowerPoint permite adicionar efeitos sonoros à apresentação em elaboração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2006Q240156 | Informática, Princípios e procedimentos da segurança da informação, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPIQual das alternativas apresenta o procedimento correto quanto à criação de senhas? ✂️ a) O usuário deve alterar senhas temporárias no primeiro acesso ao sistema. ✂️ b) O usuário deve criar senhas com o seu identificador (I(. ✂️ c) O usuário deve criar senhas com palavras que constam em dicionários de qualquer idioma. ✂️ d) O usuário deve criar senhas com menos de seis caracteres. ✂️ e) O usuário deve reutilizar as mesmas senhas. Legislação Institucional Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2007Q230878 | Informática, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIOO proprietário de uma pequena distribuidora de material de limpeza comprou um sistema para registrar os pedidos e os pagamentos de seus clientes. Diariamente, o software gera os boletos de cobrança e, mensalmente, um relatório de movimento de caixa. Considerando o nível de complexidade e a forma de utilização, esse sistema deve ser classificado como um sistema ✂️ a) especialista ✂️ b) de informações executivas (SI ✂️ c) de nível de conhecimento ✂️ d) de nível estratégico ✂️ e) de processamento de transações (SPT) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2008Q645125 | Informática, Engenharia de Software, Analista Ministerial, MPE PE, FCCUma primeira classificação das ferramentas CASE pode ser efetuada com base nas fases do processo de desenvolvimento às quais as ferramentas se aplicam. As ferramentas Upper-Case são aplicações ✂️ a) que se especializaram no suporte ao trabalho em equipe, e implementam funcionalidades de gestão de versões (como CVS, Subversion etc.). ✂️ b) utilizadas na fase de implementação (ferramentas de desenho técnico, de edição e compilação de código e de testes). ✂️ c) que compreendem apenas ferramentas para a definição de regras de testes e a geração de scripts para posterior execução de testes. ✂️ d) que se especializaram na fase de concepção do software (ferramentas de análise e especificação e/ou modelagem de requisitos). ✂️ e) cuja principal funcionalidade se destina a facilitar as tarefas de gestão e coordenação dos projetos, como o planejamento e estimativa de tempos, custos e recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2009Q640567 | Informática, Sistemas distribuídos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição. ✂️ a) Acesso – mostra o lugar onde um recurso está localizado. ✂️ b) Replicação – oculta que um recurso é replicado ✂️ c) Relocação – oculta que um recurso não pode ser movido para outra localização estando fora de uso. ✂️ d) Migração – mostra que um recurso pode ser movido para outra localização. ✂️ e) Falha – mostra a falha e a recuperação de um recurso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2010Q252021 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCCA menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é: ✂️ a) setor. ✂️ b) trilha. ✂️ c) byte. ✂️ d) cluster. ✂️ e) segmento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2011Q120815 | Informática , Acessibilidade e Inclusão, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOJá em 1999, o W3C emitiu recomendações sobre acessibilidade de páginas Web em seu Web Content Accessibility Guidelines 1.0. Estas recomendações visam, em especial, a permitir que pessoas com algum tipo de deficiência possam utilizar as páginas, ainda que com dispositivos alternativos como leitores de tela. Entre os itens de acessibilidade a serem observados no projeto de sites e aplicações web, em geral, NÃO se inclui: ✂️ a) evitar usar imagens para representar texto (em botões, por exemplo). ✂️ b) evitar o uso de tabelas para fins de layout, a menos que façam sentido quando linearizadas. ✂️ c) evitar usar elementos que piscam ou se movem na tela. ✂️ d) abrir novas janelas para minimizar a necessidade do uso do botão Retornar do navegador. ✂️ e) organizar o conteúdo das páginas de forma que possa ser lido sem folhas de estilo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2012Q43933 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPara garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... . As lacunas I e II são, correta e respectivamente, preenchidas com: ✂️ a) de firmware - de aplicativo ✂️ b) prioritária - de programa ✂️ c) de alta prioridade - de baixa prioridade ✂️ d) prioritária - sem privilégios ✂️ e) de kernel - de usuário Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2013Q21112 | Informática, Agente de Guarda Portuária, APSFS, IESESO principal componente da Placa-Mãe, este componente corresponde a dois chips, chamados de Ponte Norte (ou Northbridge) e a Ponte Sul (Southbridge). Enquanto a CPU é o cérebro do computador, este componente é o cérebro da Placa-Mãe. Esta definição define o: ✂️ a) Chipset ✂️ b) Clock ✂️ c) ULA ✂️ d) Barramento SATA Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2014Q363 | Informática, Agente Administrativo, MPU, FCCA formatação da altura de uma linha selecionada da planilha Excel, com a opção AutoAjuste, indica que a altura da mesma será ajustada ✂️ a) na medida padrão, apenas no momento da formatação. ✂️ b) na medida padrão, automaticamente a cada redefinição da letra. ✂️ c) na medida determinada pelo usuário, automaticamente a cada redefinição da letra. ✂️ d) com base no tamanho da maior letra, automaticamente a cada redefinição da letra. ✂️ e) com base no tamanho da maior letra, apenas no momento da formatação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2015Q693947 | Informática, Tecnólogo de Saneamento, SANEFRAI, FEPESE, 2019Em um microcomputador encontram-se dois dispositivos responsáveis pela memória do computador. Um é volátil e os dados nele contidos são perdidos ao desligar o computador, porém é de acesso rápido; o outro é não volátil e é onde os arquivos são salvos para serem manipulados novamente após desligar e ligar novamente o computador.Assinale a alternativa que contém a denominação desses dois dispositivos, respectivamente. ✂️ a) USB e disco rígido ✂️ b) Memória RAM e disco rígido ✂️ c) Memória RAM e memória ROM ✂️ d) Memória ROM e memória RAM ✂️ e) Memória CACHE e memória RAM Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2016Q672872 | Informática, Administrador, CFO DF, Quadrix, 2020No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.Além de permitir que os e?mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2017Q558385 | Informática, Protocolo, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019Protocolos de rede são regras utilizadas pelos computadores para se comunicarem na internet. O protocolo NTP é responsável pela funcionalidade denominada ✂️ a) transporte de mensagens de e-mail pela internet. ✂️ b) transferência de páginas web entre servidor e cliente. ✂️ c) sincronização dos relógios na rede. ✂️ d) segurança para redes sem fio. ✂️ e) transferência de mensagens curtas entre telefones celulares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2018Q556606 | Informática, Internet, Assistente de Atividade de Trânsito, Departamento Estadual de Trânsito CE, UECE, 2018A zona obscura na Internet, inacessível através dos mecanismos mais populares de busca como o Google e o Bing é denominada ✂️ a) Gray web. ✂️ b) Deep web. ✂️ c) Surface Web. ✂️ d) Navegação anônima. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2019Q555836 | Informática, Teclas de Atalho, Professor de Educação Física, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Considerando dois programas abertos e maximizados, para alternar entre as janelas utilizamos no teclado o atalho: ✂️ a) Alt + Tab. ✂️ b) Ctrl + Alt + Del. ✂️ c) Alt + F5. ✂️ d) Alt + Enter. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2020Q552195 | Informática, Software, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Julgue os itens subsequentes, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2001Q648580 | Informática, COBIT, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018De acordo com o modelo de capacidade do COBIT 5, ✂️ a) um processo pode atingir cinco níveis de capacidade. ✂️ b) o nível 1 é denominado Processo Incompleto e neste nível há pouca ou nenhuma evidência de qualquer atingimento sistemático do objetivo do processo. ✂️ c) no nível 2, denominado Processo Executado, há um atributo e o processo implementado atinge seu objetivo. ✂️ d) o modelo de avaliação fornece uma escala de medição para cada atributo de capacidade e orientação sobre como aplicála, então para cada processo uma avaliação pode ser feita para cada um dos 12 atributos de capacidade. ✂️ e) cada nível de capacidade só pode ser atingido quando o nível anterior tiver sido plenamente alcançado. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2002Q627893 | Informática, Gerência de memória, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA respeito de memória virtual, assinale a opção correta. ✂️ a) A memória virtual utiliza a técnica de cache em disco para prever a próxima instrução a ser executada na memória RAM. ✂️ b) A memória virtual realiza sua gestão por intermédio da técnica denominada escalonamento não preemptivo. ✂️ c) Quando a memória RAM é insuficiente para executar um programa, a memória virtual move os dados da RAM para um espaço em disco chamado arquivo de paginação. ✂️ d) Como o computador pode ler dados da memória secundária com muito mais rapidez do que os da memória RAM, a melhor solução para se aumentar a velocidade de processamento é adicionar mais espaço em disco. ✂️ e) A técnica de paginação consiste em se dividir o espaço do disco em blocos de tamanhos variados para a execução de programas muito grandes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2003Q624312 | Informática, Gestão do Risco, Agente Fiscal de Rendas, SEFAZ SP, FCCO teste de ameaça normalmente deve ser aplicado dentro de um projeto de software nas etapas de ✂️ a) desenvolvimento inicial e desenvolvimento intermediário. ✂️ b) desenvolvimento intermediário e teste de aceitação. ✂️ c) desenvolvimento intermediário e teste de sistema. ✂️ d) teste de integração e teste de aceitação. ✂️ e) teste de integração e teste de sistema. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2004Q550957 | Informática, Excel, Técnico em Aparelho e Equipamentos Hospitalares, SESAU RO, FUNRIOAs opções abaixo mostram tipos de gráficos que podem ser criados no Microsoft Excel 2010 em português, EXCETO: ✂️ a) colunas. ✂️ b) linhas. ✂️ c) pizza ✂️ d) barra. ✂️ e) autosoma. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2005Q244611 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPETexto associado.Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.O PowerPoint permite adicionar efeitos sonoros à apresentação em elaboração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2006Q240156 | Informática, Princípios e procedimentos da segurança da informação, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPIQual das alternativas apresenta o procedimento correto quanto à criação de senhas? ✂️ a) O usuário deve alterar senhas temporárias no primeiro acesso ao sistema. ✂️ b) O usuário deve criar senhas com o seu identificador (I(. ✂️ c) O usuário deve criar senhas com palavras que constam em dicionários de qualquer idioma. ✂️ d) O usuário deve criar senhas com menos de seis caracteres. ✂️ e) O usuário deve reutilizar as mesmas senhas. Legislação Institucional Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2007Q230878 | Informática, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIOO proprietário de uma pequena distribuidora de material de limpeza comprou um sistema para registrar os pedidos e os pagamentos de seus clientes. Diariamente, o software gera os boletos de cobrança e, mensalmente, um relatório de movimento de caixa. Considerando o nível de complexidade e a forma de utilização, esse sistema deve ser classificado como um sistema ✂️ a) especialista ✂️ b) de informações executivas (SI ✂️ c) de nível de conhecimento ✂️ d) de nível estratégico ✂️ e) de processamento de transações (SPT) Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2008Q645125 | Informática, Engenharia de Software, Analista Ministerial, MPE PE, FCCUma primeira classificação das ferramentas CASE pode ser efetuada com base nas fases do processo de desenvolvimento às quais as ferramentas se aplicam. As ferramentas Upper-Case são aplicações ✂️ a) que se especializaram no suporte ao trabalho em equipe, e implementam funcionalidades de gestão de versões (como CVS, Subversion etc.). ✂️ b) utilizadas na fase de implementação (ferramentas de desenho técnico, de edição e compilação de código e de testes). ✂️ c) que compreendem apenas ferramentas para a definição de regras de testes e a geração de scripts para posterior execução de testes. ✂️ d) que se especializaram na fase de concepção do software (ferramentas de análise e especificação e/ou modelagem de requisitos). ✂️ e) cuja principal funcionalidade se destina a facilitar as tarefas de gestão e coordenação dos projetos, como o planejamento e estimativa de tempos, custos e recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2009Q640567 | Informática, Sistemas distribuídos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESO conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição. ✂️ a) Acesso – mostra o lugar onde um recurso está localizado. ✂️ b) Replicação – oculta que um recurso é replicado ✂️ c) Relocação – oculta que um recurso não pode ser movido para outra localização estando fora de uso. ✂️ d) Migração – mostra que um recurso pode ser movido para outra localização. ✂️ e) Falha – mostra a falha e a recuperação de um recurso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2010Q252021 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCCA menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é: ✂️ a) setor. ✂️ b) trilha. ✂️ c) byte. ✂️ d) cluster. ✂️ e) segmento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2011Q120815 | Informática , Acessibilidade e Inclusão, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOJá em 1999, o W3C emitiu recomendações sobre acessibilidade de páginas Web em seu Web Content Accessibility Guidelines 1.0. Estas recomendações visam, em especial, a permitir que pessoas com algum tipo de deficiência possam utilizar as páginas, ainda que com dispositivos alternativos como leitores de tela. Entre os itens de acessibilidade a serem observados no projeto de sites e aplicações web, em geral, NÃO se inclui: ✂️ a) evitar usar imagens para representar texto (em botões, por exemplo). ✂️ b) evitar o uso de tabelas para fins de layout, a menos que façam sentido quando linearizadas. ✂️ c) evitar usar elementos que piscam ou se movem na tela. ✂️ d) abrir novas janelas para minimizar a necessidade do uso do botão Retornar do navegador. ✂️ e) organizar o conteúdo das páginas de forma que possa ser lido sem folhas de estilo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2012Q43933 | Informática, Sistemas Operacionais, Técnico Judiciário, TRF DF, FCCPara garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... . As lacunas I e II são, correta e respectivamente, preenchidas com: ✂️ a) de firmware - de aplicativo ✂️ b) prioritária - de programa ✂️ c) de alta prioridade - de baixa prioridade ✂️ d) prioritária - sem privilégios ✂️ e) de kernel - de usuário Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2013Q21112 | Informática, Agente de Guarda Portuária, APSFS, IESESO principal componente da Placa-Mãe, este componente corresponde a dois chips, chamados de Ponte Norte (ou Northbridge) e a Ponte Sul (Southbridge). Enquanto a CPU é o cérebro do computador, este componente é o cérebro da Placa-Mãe. Esta definição define o: ✂️ a) Chipset ✂️ b) Clock ✂️ c) ULA ✂️ d) Barramento SATA Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2014Q363 | Informática, Agente Administrativo, MPU, FCCA formatação da altura de uma linha selecionada da planilha Excel, com a opção AutoAjuste, indica que a altura da mesma será ajustada ✂️ a) na medida padrão, apenas no momento da formatação. ✂️ b) na medida padrão, automaticamente a cada redefinição da letra. ✂️ c) na medida determinada pelo usuário, automaticamente a cada redefinição da letra. ✂️ d) com base no tamanho da maior letra, automaticamente a cada redefinição da letra. ✂️ e) com base no tamanho da maior letra, apenas no momento da formatação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2015Q693947 | Informática, Tecnólogo de Saneamento, SANEFRAI, FEPESE, 2019Em um microcomputador encontram-se dois dispositivos responsáveis pela memória do computador. Um é volátil e os dados nele contidos são perdidos ao desligar o computador, porém é de acesso rápido; o outro é não volátil e é onde os arquivos são salvos para serem manipulados novamente após desligar e ligar novamente o computador.Assinale a alternativa que contém a denominação desses dois dispositivos, respectivamente. ✂️ a) USB e disco rígido ✂️ b) Memória RAM e disco rígido ✂️ c) Memória RAM e memória ROM ✂️ d) Memória ROM e memória RAM ✂️ e) Memória CACHE e memória RAM Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2016Q672872 | Informática, Administrador, CFO DF, Quadrix, 2020No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.Além de permitir que os e?mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2017Q558385 | Informática, Protocolo, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, 2019Protocolos de rede são regras utilizadas pelos computadores para se comunicarem na internet. O protocolo NTP é responsável pela funcionalidade denominada ✂️ a) transporte de mensagens de e-mail pela internet. ✂️ b) transferência de páginas web entre servidor e cliente. ✂️ c) sincronização dos relógios na rede. ✂️ d) segurança para redes sem fio. ✂️ e) transferência de mensagens curtas entre telefones celulares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2018Q556606 | Informática, Internet, Assistente de Atividade de Trânsito, Departamento Estadual de Trânsito CE, UECE, 2018A zona obscura na Internet, inacessível através dos mecanismos mais populares de busca como o Google e o Bing é denominada ✂️ a) Gray web. ✂️ b) Deep web. ✂️ c) Surface Web. ✂️ d) Navegação anônima. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2019Q555836 | Informática, Teclas de Atalho, Professor de Educação Física, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Considerando dois programas abertos e maximizados, para alternar entre as janelas utilizamos no teclado o atalho: ✂️ a) Alt + Tab. ✂️ b) Ctrl + Alt + Del. ✂️ c) Alt + F5. ✂️ d) Alt + Enter. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2020Q552195 | Informática, Software, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Julgue os itens subsequentes, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro