Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 271Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCCCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar: ✂️ a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. ✂️ b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. ✂️ c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. ✂️ d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. ✂️ e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGVObserve o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... . repetirse (N for impar) então imprimir (N);atribuir N - 3 a N;até que N < 3;Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa: ✂️ a) enquanto N >= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; ✂️ b) enquanto N >= 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ c) enquanto N = 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ d) enquanto N < 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ e) enquanto N <= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLCO recurso de “hibernar” é proveniente do: ✂️ a) Editor de Texto Word ✂️ b) Windows Explorer ✂️ c) Windows ✂️ d) Excel ✂️ e) Power Point Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIONa placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: ✂️ a) processador. ✂️ b) memória RAM. ✂️ c) disco rígido. ✂️ d) gravador de DVD. ✂️ e) chipset. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCCO processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado. Com relação ao tema, analise as asserções a seguir. De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo PORQUE O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado. Acerca dessas asserções, é correto afirmar: ✂️ a) Tanto a primeira quanto a segunda asserções são proposições falsas. ✂️ b) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. ✂️ c) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira. ✂️ e) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática JúniorO chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: o pesquisador ter acesso direto à rede do laboratório; criptografia forte; facilidades para autenticação do usuário; possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a) ✂️ a) Firewall ✂️ b) Cookie ✂️ c) IMAP ✂️ d) IETF ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIOUm técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam ✂️ a) menor quantidade e maior tamanho de pixels. ✂️ b) maior quantidade de pixels e menor área útil da tela. ✂️ c) maior quantidade de pixels e redução do tamanho dos ícones na tela. ✂️ d) maior área útil de tela e maior tamanho dos pixels. ✂️ e) aumento do tamanho dos ícones na tela e menor área útil na tela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior: ✂️ a) Home ✂️ b) Mouse ✂️ c) CD-ROM ✂️ d) Del ✂️ e) BIT Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPEAcerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q32133 | Informática, Assistente Administrativo, Docas PB, IBFCEm termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu: ✂️ a) inserir ✂️ b) Arquivo ✂️ c) Revisão ✂️ d) Segurança Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 281Q166318 | Informática, Microsoft Excel, Auxiliar de Consultório Odontológico, DEPEN, FUNRIOTrês células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400; A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a fórmula SE(SOMA(A1:A3)>4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5), qual será o resultado apresentado por essa célula? ✂️ a) 290 ✂️ b) 390 ✂️ c) 260 ✂️ d) 580 ✂️ e) 650 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q36664 | Informática, Conhecimentos de Excel, Conselheiro Tutelar, Prefeitura de Cravinhos SP, ASSESSORARTEO menu responsável por incluir uma imagem de plano de fundo no Microsoft Excel 2007 versão em português é: (Assinale a alternativa correta) ✂️ a) Inserir ✂️ b) Layout da Página ✂️ c) Exibição ✂️ d) Dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q3514 | Informática, Técnico Judiciário, TRE SP, FCCDurante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados ✂️ a) no disco rígido decorrentes de atividades dos programas que estavam em execução. ✂️ b) no disco rígido e memória RAM. ✂️ c) em dispositivos removidos com segurança. ✂️ d) no disco rígido. ✂️ e) na memória RAM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q551511 | Informática, Excel, Técnico do Ministério Público, MPE AL, COPEVE UFALNo Microsoft Excel, qual opção abaixo permite contar o número de células que possuem o valor COPEVE dentro de um intervalo de células que vai desde B1 até B256? ✂️ a) Usar a função =CONT.VALORES(B1:B256;COPEVE) ✂️ b) Usar a função =CONT.NÚM(B1:B256;COPEVE) ✂️ c) Usar a função =CONT.SE(B1:B256;”COPEVE”) ✂️ d) Usar a função =CONT.TEXT(B1:B256;”COPEVE”) ✂️ e) Usar a função =CONT.TEXT(B1;B256;”COPEVE") Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q19444 | Informática, Algoritmos e Estrutura de Dados, Analista de Sistemas, AL MG, FUMARCConsidere o algoritmo em pseudocódigo a seguir: 01. Algoritmo REPETICAO 02. Var 03. parcial, num, resultado : real 04. cont : inteiro 05. Início 06. parcial ← 0; 07. cont ← 0; 08. Enquanto cont < 10 faça 09. Início 10. Ler(num) 11. parcial ← parcial + num 12. cont ← cont + 1 13. Fim 14. resultado ← parcial / cont 15. Mostrar(“Resultado = ”,resultado) 16. Fim. Analise as seguintes afirmativas sobre o algoritmo: I. O algoritmo usa uma estrutura de repetição com teste no início. II. O algoritmo irá calcular a média dos números de 0 a 9. III. O comando “Mostrar” irá exibir o valor da variável “resultado” no dispositivo padrão de saída. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q557214 | Informática, Excel, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Em condições normais, a digitação da combinação de teclas Ctrl- F11 no MS Excel conduz à interface do Visual Basic for Applications, na qual o comando Inserir possibilita a inserção de componentes em um projeto VBA.Assinale a opção que contém apenas componentes que podem ser inseridos por meio desse comando. ✂️ a) Biblioteca, Arquivo e Página Web. ✂️ b) Gráfico, Arquivo e Script HTML. ✂️ c) Página Web, Módulo e UserForm. ✂️ d) UserForm, Gráfico e Página Web. ✂️ e) UserForm, Módulo e Módulo de Classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q675235 | Informática, Analista P Gestão Administrativo IPVV, Prefeitura de Vila Velha ES, IBADE, 2020Texto associado.O fornecimento de serviços de computação pela Internet, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer inovações mais rápidas, recursos flexíveis e economias de escala é chamado de: ✂️ a) computação local. ✂️ b) computação indoor. ✂️ c) computação em nuvem. ✂️ d) computação firewire. ✂️ e) computação de desenvolvimento ágil. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q168510 | Informática, Microsoft Powerpoint, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.No PowerPoint, a Transição de slides é definida no menu ✂️ a) Janela. ✂️ b) Ferramentas. ✂️ c) Apresentações. ✂️ d) Formatar. ✂️ e) Exibir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q35256 | Informática, Assistente em Administração, IFCEAo aplicarmos a fórmula =MEDIA(SOMA(A1:A3);SOMA(A1:A2);SOMA(A2:A3)) numa planilha do Microsoft Excel 2010 e informar, respectivamente, os valores (13, 7, 5) para as células (A1,A2,A3), o resultado será ✂️ a) 12. ✂️ b) 9,5. ✂️ c) 19. ✂️ d) 20. ✂️ e) 18. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
271Q628247 | Informática, Malware e Spyware, Técnico Ministerial, MPE AP, FCCCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar: ✂️ a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. ✂️ b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. ✂️ c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. ✂️ d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. ✂️ e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q118181 | Informática , Algoritmos, Analista de Sistemas, MEC, FGVObserve o pseudocódigo abaixo, que utiliza a estrutura de controle repetir ... até que ... . repetirse (N for impar) então imprimir (N);atribuir N - 3 a N;até que N < 3;Para um valor inicial igual a 13 para a variável N, a estrutura enquanto ... faça ... equivalente e que gera os mesmos resultados, está indicada na alternativa: ✂️ a) enquanto N >= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; ✂️ b) enquanto N >= 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ c) enquanto N = 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ d) enquanto N < 3 faça início se (N ímpar) então imprimir(N); atribuir N–3 a N; fim; fim-enquanto; ✂️ e) enquanto N <= 3 faça início atribuir N–3 a N; se (N ímpar) então imprimir(N); fim; fim-enquanto; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q27126 | Informática, Educador Infantil, Prefeitura de Alto Piquiri PR, KLCO recurso de “hibernar” é proveniente do: ✂️ a) Editor de Texto Word ✂️ b) Windows Explorer ✂️ c) Windows ✂️ d) Excel ✂️ e) Power Point Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q4641 | Informática, Escriturário, Banco do Brasil, CESGRANRIONa placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: ✂️ a) processador. ✂️ b) memória RAM. ✂️ c) disco rígido. ✂️ d) gravador de DVD. ✂️ e) chipset. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q560426 | Informática, Outros, Analista Judiciário, TJ RJ, FCCO processador é o componente que realiza as funções de cálculo e tomada de decisão em um computador. A memória RAM (Random Access Memory) é um componente que permite armazenamento e leitura de dados em um computador. Normalmente o processador é conectado à memória RAM por meio de um barramento de memória dedicado. Com relação ao tema, analise as asserções a seguir. De certa forma, a memória RAM impede que o computador obtenha seu desempenho máximo PORQUE O processador é muito mais rápido que a memória RAM e muitas vezes ele tem que ficar esperando a memória estar disponível para poder entregá-la um determinado dado. Acerca dessas asserções, é correto afirmar: ✂️ a) Tanto a primeira quanto a segunda asserções são proposições falsas. ✂️ b) A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. ✂️ c) A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, e a segunda é a justificativa correta da primeira. ✂️ e) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q247939 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática JúniorO chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: o pesquisador ter acesso direto à rede do laboratório; criptografia forte; facilidades para autenticação do usuário; possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a) ✂️ a) Firewall ✂️ b) Cookie ✂️ c) IMAP ✂️ d) IETF ✂️ e) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q559922 | Informática, Conceitos Básicos, Assistente de Alunos, CEFET RJ, CESGRANRIOUm técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam ✂️ a) menor quantidade e maior tamanho de pixels. ✂️ b) maior quantidade de pixels e menor área útil da tela. ✂️ c) maior quantidade de pixels e redução do tamanho dos ícones na tela. ✂️ d) maior área útil de tela e maior tamanho dos pixels. ✂️ e) aumento do tamanho dos ícones na tela e menor área útil na tela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q212483 | Informática, Hardware, Fiscal Municipal, Prefeitura de Campo Verde MT, CONSULPLAN______________ é uma unidade de entrada; utilizado para receber ordens de escolhas, via monitor, através de cliques e movimentos direcionados. Assinale a alternativa que completa corretamente a afirmativa anterior: ✂️ a) Home ✂️ b) Mouse ✂️ c) CD-ROM ✂️ d) Del ✂️ e) BIT Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPEAcerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q32133 | Informática, Assistente Administrativo, Docas PB, IBFCEm termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft Word 2010. Essa opção se encontra no menu: ✂️ a) inserir ✂️ b) Arquivo ✂️ c) Revisão ✂️ d) Segurança Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
281Q166318 | Informática, Microsoft Excel, Auxiliar de Consultório Odontológico, DEPEN, FUNRIOTrês células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400; A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a fórmula SE(SOMA(A1:A3)>4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5), qual será o resultado apresentado por essa célula? ✂️ a) 290 ✂️ b) 390 ✂️ c) 260 ✂️ d) 580 ✂️ e) 650 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q36664 | Informática, Conhecimentos de Excel, Conselheiro Tutelar, Prefeitura de Cravinhos SP, ASSESSORARTEO menu responsável por incluir uma imagem de plano de fundo no Microsoft Excel 2007 versão em português é: (Assinale a alternativa correta) ✂️ a) Inserir ✂️ b) Layout da Página ✂️ c) Exibição ✂️ d) Dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q3514 | Informática, Técnico Judiciário, TRE SP, FCCDurante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados ✂️ a) no disco rígido decorrentes de atividades dos programas que estavam em execução. ✂️ b) no disco rígido e memória RAM. ✂️ c) em dispositivos removidos com segurança. ✂️ d) no disco rígido. ✂️ e) na memória RAM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q551511 | Informática, Excel, Técnico do Ministério Público, MPE AL, COPEVE UFALNo Microsoft Excel, qual opção abaixo permite contar o número de células que possuem o valor COPEVE dentro de um intervalo de células que vai desde B1 até B256? ✂️ a) Usar a função =CONT.VALORES(B1:B256;COPEVE) ✂️ b) Usar a função =CONT.NÚM(B1:B256;COPEVE) ✂️ c) Usar a função =CONT.SE(B1:B256;”COPEVE”) ✂️ d) Usar a função =CONT.TEXT(B1:B256;”COPEVE”) ✂️ e) Usar a função =CONT.TEXT(B1;B256;”COPEVE") Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q632165 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIOO uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emissor enviar uma chave simétrica por meios de comunicação inseguros para um receptor é criptografar essa chave com a chave ✂️ a) privada do emissor ✂️ b) privada do receptor ✂️ c) pública do emissor ✂️ d) pública do receptor ✂️ e) pública do emissor e a chave privada do receptor Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q19444 | Informática, Algoritmos e Estrutura de Dados, Analista de Sistemas, AL MG, FUMARCConsidere o algoritmo em pseudocódigo a seguir: 01. Algoritmo REPETICAO 02. Var 03. parcial, num, resultado : real 04. cont : inteiro 05. Início 06. parcial ← 0; 07. cont ← 0; 08. Enquanto cont < 10 faça 09. Início 10. Ler(num) 11. parcial ← parcial + num 12. cont ← cont + 1 13. Fim 14. resultado ← parcial / cont 15. Mostrar(“Resultado = ”,resultado) 16. Fim. Analise as seguintes afirmativas sobre o algoritmo: I. O algoritmo usa uma estrutura de repetição com teste no início. II. O algoritmo irá calcular a média dos números de 0 a 9. III. O comando “Mostrar” irá exibir o valor da variável “resultado” no dispositivo padrão de saída. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q557214 | Informática, Excel, Auditor Fiscal de Tributos Estaduais, Secretaria de Estado de Finanças RO, FGV, 2018Em condições normais, a digitação da combinação de teclas Ctrl- F11 no MS Excel conduz à interface do Visual Basic for Applications, na qual o comando Inserir possibilita a inserção de componentes em um projeto VBA.Assinale a opção que contém apenas componentes que podem ser inseridos por meio desse comando. ✂️ a) Biblioteca, Arquivo e Página Web. ✂️ b) Gráfico, Arquivo e Script HTML. ✂️ c) Página Web, Módulo e UserForm. ✂️ d) UserForm, Gráfico e Página Web. ✂️ e) UserForm, Módulo e Módulo de Classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q675235 | Informática, Analista P Gestão Administrativo IPVV, Prefeitura de Vila Velha ES, IBADE, 2020Texto associado.O fornecimento de serviços de computação pela Internet, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer inovações mais rápidas, recursos flexíveis e economias de escala é chamado de: ✂️ a) computação local. ✂️ b) computação indoor. ✂️ c) computação em nuvem. ✂️ d) computação firewire. ✂️ e) computação de desenvolvimento ágil. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q168510 | Informática, Microsoft Powerpoint, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.No PowerPoint, a Transição de slides é definida no menu ✂️ a) Janela. ✂️ b) Ferramentas. ✂️ c) Apresentações. ✂️ d) Formatar. ✂️ e) Exibir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q35256 | Informática, Assistente em Administração, IFCEAo aplicarmos a fórmula =MEDIA(SOMA(A1:A3);SOMA(A1:A2);SOMA(A2:A3)) numa planilha do Microsoft Excel 2010 e informar, respectivamente, os valores (13, 7, 5) para as células (A1,A2,A3), o resultado será ✂️ a) 12. ✂️ b) 9,5. ✂️ c) 19. ✂️ d) 20. ✂️ e) 18. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro