Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3061Q201939 | Informática, Internet, Escriturário, Banco do Brasil, FCCO acesso a distância entre computadores ✂️ a) somente pode ser feito entre computadores iguais. ✂️ b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. ✂️ c) não pode ser feito por conexão sem discagem. ✂️ d) pode ser feito por conexão de acesso discado. ✂️ e) não pode ser feito por conexão que utiliza fibra óptica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3062Q170138 | Informática, Microsoft Word XP, Auxiliar Judiciário, TJ RS, OFFICIUMConsidere as assertivas abaixo sobre características do programa Microsoft Word 2002.I - Através da criação de seções, podem ser definidas determinadas opções de formatação de página para uma parte de um documento. Pode-se criar uma nova seção quando se deseja alterar propriedades como numeração de linha, número de colunas, cabeçalhos e rodapés, margens, tamanho e orientação do papel.II - O Assistente de mala direta permite a criação de cartas-modelo para o envio de correspondência. Nesse processo, uma fonte de dados é um arquivo que contém os dados que variam em cada cópia de um documento mesclado.III - A partir do menu Janela | Dividir, pode-se dividir a janela ativa em painéis.Quais são corretas? ✂️ a) Apenas I ✂️ b) Apenas I e II ✂️ c) Apenas I e III ✂️ d) Apenas II e III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3063Q144173 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3064Q53666 | Informática, Aspirante da Polícia Militar, Polícia Militar SC, AOCP, 2018No Microsoft Word 2013, versão em português, uma das funcionalidades bastante utilizadas e difundidas na literatura é denominada Localizar. Qual é o comando de atalho que permite realizar a abertura do Localizar dentro do Microsoft Word 2013? Obs.: O caractere “+” foi utilizado apenas para interpretação. ✂️ a) Ctrl + C ✂️ b) Ctrl + L ✂️ c) Ctrl + T ✂️ d) Ctrl + Shift + C ✂️ e) Ctrl + Shift + L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3065Q47588 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.As bridges conectam redes locais de mesma tecnologia, estendendo o domínio de difusão e permitindo a transmissão, entre segmentos, de frames íntegros, de frames com erros e de frames cujo comprimento não esteja especificado no protocolo LAN vigente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3066Q38765 | Informática, Técnico Judiciário, TRE ES, CESPE CEBRASPEAcerca de conceitos, tecnologias e serviços relacionados a Internet, julgue os próximos itens. Para se acessar em mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3067Q31309 | Informática, Assistente Administrativo, CREF PE AL, QUADRIXNo MS-PowerPoint BR existem vários modos de exibição. Um deles é particularmente importante para controlar os temas e layouts dos slides de uma apresentação, e recebe o nome de: ✂️ a) Exibição Normal. ✂️ b) Exibição de Slide Mestre. ✂️ c) Modo de Anotações. ✂️ d) Exibição de Leitura. ✂️ e) Modo de Classificação de Slides. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3068Q28181 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO domínio Entrega e Suporte do CobiT 4.1 cobre a entrega propriamente dita de serviços requeridos. São processos deste domínio: ✂️ a) Gerenciar Mudanças e Gerenciar Problemas. ✂️ b) Identificar e Alocar Recursos e Adquirir Recursos de TI. ✂️ c) Gerenciar Mudanças e Gerenciar Operações. ✂️ d) Gerenciar a Qualidade e Gerenciar Desempenho e Capacidade. ✂️ e) Gerenciar Problemas e Gerenciar a Configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3069Q21814 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIOSuponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3070Q19185 | Informática, Governança de TI, Primeiro Tenente, MM QT, MBO conceito de encapsulamento está relacionado a qual estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3? ✂️ a) Estratégia de Serviço. ✂️ b) Desenho do Serviço. ✂️ c) Transição do Serviço. ✂️ d) Operação do Serviço. ✂️ e) Melhoria Contínua do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3071Q2833 | Informática, Agente de Pesquisa, IBGE, CONSULPLANSobre a utilização do aplicativo Microsoft Word 2003 (idioma português Brasil configuração padrão), marque V para as afirmativas verdadeiras e F para falsas. ( ) A combinação das teclas de atalho Crtl + T seleciona todo conteúdo do arquivo atual. ( ) Ao executar o comando salvar, sua extensão de arquivo padrão é .docx (Ex: Texto.docx). ( ) Não possui ferramenta específica para correção gramática e ortográfica de texto. ( ) Com a ferramenta Pincel é possível copiar a formatação gráfica do texto selecionado. A sequência está correta em ✂️ a) F, F, V, V ✂️ b) F, V, V, F ✂️ c) V, F, V, F ✂️ d) V, V, F, F ✂️ e) V, F, F, V Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3072Q646810 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é ✂️ a) git push ✂️ b) git reset --hard HEAD~1 ✂️ c) git stash ✂️ d) git clone ✂️ e) git reset --soft HEAD~1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3073Q560966 | Informática, Spyware Malware Ransomware, Assistente em Administração, Universidade Federal de Viçosa MG, UFVConsidere as definições de programas maliciosos (malware) apresentadas a seguir: I. É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. IV. É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Os nomes correspondentes às definições apresentadas de I a IV são, respectivamente: ✂️ a) I - Vírus; II - Cavalo de Troia; III - Spyware; IV - Bot. ✂️ b) I - Cavalo de Troia; II - Vírus; III - Spyware; IV - Bot. ✂️ c) I - Cavalo de Troia; II - Vírus; III - Bot; IV - Spyware. ✂️ d) I - Vírus; II - Cavalo de Troia; III - Bot; IV - Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3074Q556303 | Informática, Word, Inspetor de Polícia, Polícia Civil RJ, FGVUm inspetor deseja, no Word 2003 BR, gerar uma página inteira com a mesma etiqueta. Para isso, ele deve adotar o seguinte procedimento: ✂️ a) digitar um Novo Documento em formato postscript com as informações das etiquetas repetidas e alinhadas correspondendo à posição das etiquetas na folha. ✂️ b) processar a folha de etiquetas na impressora várias vezes e alterar a posição do layout da etiqueta a cada vez na caixa de diálogo Envelopes e Etiquetas. ✂️ c) inserir as informações das etiquetas na caixa Endereço e clicar na opção Página inteira – mesma etiqueta da caixa de diálogo Envelopes e Etiquetas. ✂️ d) criar um novo documento de etiquetas com o uso do botão Novo Documento e empregar os comandos Copiar e Colar para gravar as informações de cada etiqueta. ✂️ e) gerar um arquivo texto com informações predefinidas e cruzá-lo com o modelo de etiquetas desejado escolhido na aba de ferramentas da caixa de diálogo Envelopes e Etiquetas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3075Q555218 | Informática, Word, Contador, Secretaria de Estado de Finanças RO, FGV, 2018No MS Word, o “pincel de formatação” é utilizado para ✂️ a) estabelecer critérios de cores de fundo nas células de uma tabela. ✂️ b) definir padrões de bordas para uma tabela. ✂️ c) alternar tipos de layout de exibição. ✂️ d) copiar a formatação de um trecho e aplicá-la em outro. ✂️ e) desenhar formas, tais como retângulos, setas e linhas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3076Q552930 | Informática, Segurança da Informação, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Acerca de proteção e segurança da informação, julgue os seguintes itens. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3077Q548861 | Informática, PowerPoint, Analista Judiciário, TJ SE, CONSULTNo Power Point 2000, há vários modos de exibição disponíveis. Selecione abaixo a alternativa em que todos os itens são modos de exibição: ✂️ a) Modo normal, Modo Estrutura de Tópicos, Modo de Slides, Modo Classificação de Slides. ✂️ b) Modo normal, Modo Estrutura de Slides, Modo de Slides, Modo de Apresentação de Slides. ✂️ c) Modo Estrutura de Slides, Modo de Slides, Modo de Apresentação de Slides, Modo Rascunho. ✂️ d) Modo Estrutura de Slides, Modo normal, Modo de Apresentação de Slides, Modo Rascunho. ✂️ e) Modo normal, Modo de Slides, Modo de Apresentação de DataShow, Modo de Estrutura. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3078Q244459 | Informática, Internet e intranet, Técnico Administrativo, PREVIC, CESPE CEBRASPETexto associado.Acerca de tecnologias, ferramentas e procedimentos associados àInternet e à intranet, julgue os itens subsequentes.O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3079Q244252 | Informática, Outlook XP, Técnico Administrativo, ANCINE, CESPE CEBRASPETexto associado.Com referência à Internet, julgue os itens seguintes.O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para funcionar de maneira semelhante ao Facebook. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3080Q159747 | Informática, Processadores, Assistente Administrativo, CREF 3Região, QuadrixEm uma configuração de computador, foram encontrados os seguintes dados: I. OualCore AMD Athlon 11 X2 240. II. 2800 MHz. Os valores presentes nos itens I e II são, respectivamente, tipo: ✂️ a) e tamanho da memória. ✂️ b) de placa mãe e velocidade do processador. ✂️ c) e velocidade da placa de rede. ✂️ d) de placa mãe e tamanho do disco rígido, ✂️ e) de processador e velocidade de clock do processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3061Q201939 | Informática, Internet, Escriturário, Banco do Brasil, FCCO acesso a distância entre computadores ✂️ a) somente pode ser feito entre computadores iguais. ✂️ b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. ✂️ c) não pode ser feito por conexão sem discagem. ✂️ d) pode ser feito por conexão de acesso discado. ✂️ e) não pode ser feito por conexão que utiliza fibra óptica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3062Q170138 | Informática, Microsoft Word XP, Auxiliar Judiciário, TJ RS, OFFICIUMConsidere as assertivas abaixo sobre características do programa Microsoft Word 2002.I - Através da criação de seções, podem ser definidas determinadas opções de formatação de página para uma parte de um documento. Pode-se criar uma nova seção quando se deseja alterar propriedades como numeração de linha, número de colunas, cabeçalhos e rodapés, margens, tamanho e orientação do papel.II - O Assistente de mala direta permite a criação de cartas-modelo para o envio de correspondência. Nesse processo, uma fonte de dados é um arquivo que contém os dados que variam em cada cópia de um documento mesclado.III - A partir do menu Janela | Dividir, pode-se dividir a janela ativa em painéis.Quais são corretas? ✂️ a) Apenas I ✂️ b) Apenas I e II ✂️ c) Apenas I e III ✂️ d) Apenas II e III ✂️ e) I, II e III Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3063Q144173 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3064Q53666 | Informática, Aspirante da Polícia Militar, Polícia Militar SC, AOCP, 2018No Microsoft Word 2013, versão em português, uma das funcionalidades bastante utilizadas e difundidas na literatura é denominada Localizar. Qual é o comando de atalho que permite realizar a abertura do Localizar dentro do Microsoft Word 2013? Obs.: O caractere “+” foi utilizado apenas para interpretação. ✂️ a) Ctrl + C ✂️ b) Ctrl + L ✂️ c) Ctrl + T ✂️ d) Ctrl + Shift + C ✂️ e) Ctrl + Shift + L Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3065Q47588 | Informática, Redes de Computadores, Analista Judiciário, TRF 1a, CESPE CEBRASPETexto associado.A respeito de redes de computadores, julgue o item seguinte.As bridges conectam redes locais de mesma tecnologia, estendendo o domínio de difusão e permitindo a transmissão, entre segmentos, de frames íntegros, de frames com erros e de frames cujo comprimento não esteja especificado no protocolo LAN vigente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3066Q38765 | Informática, Técnico Judiciário, TRE ES, CESPE CEBRASPEAcerca de conceitos, tecnologias e serviços relacionados a Internet, julgue os próximos itens. Para se acessar em mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3067Q31309 | Informática, Assistente Administrativo, CREF PE AL, QUADRIXNo MS-PowerPoint BR existem vários modos de exibição. Um deles é particularmente importante para controlar os temas e layouts dos slides de uma apresentação, e recebe o nome de: ✂️ a) Exibição Normal. ✂️ b) Exibição de Slide Mestre. ✂️ c) Modo de Anotações. ✂️ d) Exibição de Leitura. ✂️ e) Modo de Classificação de Slides. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3068Q28181 | Informática, Governança de TI, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO domínio Entrega e Suporte do CobiT 4.1 cobre a entrega propriamente dita de serviços requeridos. São processos deste domínio: ✂️ a) Gerenciar Mudanças e Gerenciar Problemas. ✂️ b) Identificar e Alocar Recursos e Adquirir Recursos de TI. ✂️ c) Gerenciar Mudanças e Gerenciar Operações. ✂️ d) Gerenciar a Qualidade e Gerenciar Desempenho e Capacidade. ✂️ e) Gerenciar Problemas e Gerenciar a Configuração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3069Q21814 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIOSuponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3070Q19185 | Informática, Governança de TI, Primeiro Tenente, MM QT, MBO conceito de encapsulamento está relacionado a qual estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3? ✂️ a) Estratégia de Serviço. ✂️ b) Desenho do Serviço. ✂️ c) Transição do Serviço. ✂️ d) Operação do Serviço. ✂️ e) Melhoria Contínua do Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3071Q2833 | Informática, Agente de Pesquisa, IBGE, CONSULPLANSobre a utilização do aplicativo Microsoft Word 2003 (idioma português Brasil configuração padrão), marque V para as afirmativas verdadeiras e F para falsas. ( ) A combinação das teclas de atalho Crtl + T seleciona todo conteúdo do arquivo atual. ( ) Ao executar o comando salvar, sua extensão de arquivo padrão é .docx (Ex: Texto.docx). ( ) Não possui ferramenta específica para correção gramática e ortográfica de texto. ( ) Com a ferramenta Pincel é possível copiar a formatação gráfica do texto selecionado. A sequência está correta em ✂️ a) F, F, V, V ✂️ b) F, V, V, F ✂️ c) V, F, V, F ✂️ d) V, V, F, F ✂️ e) V, F, F, V Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3072Q646810 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é ✂️ a) git push ✂️ b) git reset --hard HEAD~1 ✂️ c) git stash ✂️ d) git clone ✂️ e) git reset --soft HEAD~1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3073Q560966 | Informática, Spyware Malware Ransomware, Assistente em Administração, Universidade Federal de Viçosa MG, UFVConsidere as definições de programas maliciosos (malware) apresentadas a seguir: I. É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. IV. É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Os nomes correspondentes às definições apresentadas de I a IV são, respectivamente: ✂️ a) I - Vírus; II - Cavalo de Troia; III - Spyware; IV - Bot. ✂️ b) I - Cavalo de Troia; II - Vírus; III - Spyware; IV - Bot. ✂️ c) I - Cavalo de Troia; II - Vírus; III - Bot; IV - Spyware. ✂️ d) I - Vírus; II - Cavalo de Troia; III - Bot; IV - Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3074Q556303 | Informática, Word, Inspetor de Polícia, Polícia Civil RJ, FGVUm inspetor deseja, no Word 2003 BR, gerar uma página inteira com a mesma etiqueta. Para isso, ele deve adotar o seguinte procedimento: ✂️ a) digitar um Novo Documento em formato postscript com as informações das etiquetas repetidas e alinhadas correspondendo à posição das etiquetas na folha. ✂️ b) processar a folha de etiquetas na impressora várias vezes e alterar a posição do layout da etiqueta a cada vez na caixa de diálogo Envelopes e Etiquetas. ✂️ c) inserir as informações das etiquetas na caixa Endereço e clicar na opção Página inteira – mesma etiqueta da caixa de diálogo Envelopes e Etiquetas. ✂️ d) criar um novo documento de etiquetas com o uso do botão Novo Documento e empregar os comandos Copiar e Colar para gravar as informações de cada etiqueta. ✂️ e) gerar um arquivo texto com informações predefinidas e cruzá-lo com o modelo de etiquetas desejado escolhido na aba de ferramentas da caixa de diálogo Envelopes e Etiquetas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3075Q555218 | Informática, Word, Contador, Secretaria de Estado de Finanças RO, FGV, 2018No MS Word, o “pincel de formatação” é utilizado para ✂️ a) estabelecer critérios de cores de fundo nas células de uma tabela. ✂️ b) definir padrões de bordas para uma tabela. ✂️ c) alternar tipos de layout de exibição. ✂️ d) copiar a formatação de um trecho e aplicá-la em outro. ✂️ e) desenhar formas, tais como retângulos, setas e linhas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3076Q552930 | Informática, Segurança da Informação, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Acerca de proteção e segurança da informação, julgue os seguintes itens. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3077Q548861 | Informática, PowerPoint, Analista Judiciário, TJ SE, CONSULTNo Power Point 2000, há vários modos de exibição disponíveis. Selecione abaixo a alternativa em que todos os itens são modos de exibição: ✂️ a) Modo normal, Modo Estrutura de Tópicos, Modo de Slides, Modo Classificação de Slides. ✂️ b) Modo normal, Modo Estrutura de Slides, Modo de Slides, Modo de Apresentação de Slides. ✂️ c) Modo Estrutura de Slides, Modo de Slides, Modo de Apresentação de Slides, Modo Rascunho. ✂️ d) Modo Estrutura de Slides, Modo normal, Modo de Apresentação de Slides, Modo Rascunho. ✂️ e) Modo normal, Modo de Slides, Modo de Apresentação de DataShow, Modo de Estrutura. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3078Q244459 | Informática, Internet e intranet, Técnico Administrativo, PREVIC, CESPE CEBRASPETexto associado.Acerca de tecnologias, ferramentas e procedimentos associados àInternet e à intranet, julgue os itens subsequentes.O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3079Q244252 | Informática, Outlook XP, Técnico Administrativo, ANCINE, CESPE CEBRASPETexto associado.Com referência à Internet, julgue os itens seguintes.O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para funcionar de maneira semelhante ao Facebook. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3080Q159747 | Informática, Processadores, Assistente Administrativo, CREF 3Região, QuadrixEm uma configuração de computador, foram encontrados os seguintes dados: I. OualCore AMD Athlon 11 X2 240. II. 2800 MHz. Os valores presentes nos itens I e II são, respectivamente, tipo: ✂️ a) e tamanho da memória. ✂️ b) de placa mãe e velocidade do processador. ✂️ c) e velocidade da placa de rede. ✂️ d) de placa mãe e tamanho do disco rígido, ✂️ e) de processador e velocidade de clock do processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro