Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3201Q18613 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FABPreencha as lacunas abaixo e, em seguida, assinale a alternativa correta. ______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral. ✂️ a) Prototipação / análise de risco ✂️ b) Testes / manutenção ✂️ c) Implementação / recorrência ✂️ d) Análise / avaliação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3202Q17329 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBVA intranet e a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, HTTP, SMTP e FTP para transferência de arquivos. O que diferencia ambas é a forma de acesso. Sobre a Intranet e a Extranet podemos afirmar que: I. A extranet possui acesso irrestrito ao seu conteúdo. II. A Intranet é uma rede interna, fechada e exclusiva. III. A intranet possui acesso irrestrito ao seu conteúdo. IV. A extranet é o compartilhamento de duas ou mais redes intranet. Quais afirmações estão corretas? ✂️ a) Apenas I, III e IV ✂️ b) Apenas II e III ✂️ c) Apenas II e IV ✂️ d) Apenas I, II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3203Q2665 | Informática, Auxiliar Administrativo, FMS, NUCEPEConsidere a figura abaixo, que mostra uma planilha digitada no MS-Excel 2007 Ao lado dos títulos das colunas A e B aparece o ícone . Escolha a alternativa que identifica CORRETAMENTE o ícone em questão. ✂️ a) Setas de Formação condicional ✂️ b) Setas de correção autográfica ✂️ c) Setas de preenchimento automático ✂️ d) Setas de classificação alfabética ✂️ e) Setas de Filtro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3204Q647193 | Informática, Gestão de TI, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018Com relação ao balanced scorecard (BSC), assinale a alternativa correta. ✂️ a) O BSC representa um sistema gerencial focado na gestão operacional do negócio. ✂️ b) O BSC proporciona às organizações um sistema tático de gestão, por meio de indicadores e objetivos de caráter operacional. ✂️ c) O BSC permite à organização elaborar um plano estratégico, expresso por meio de perspectivas, para atingir objetivos estratégicos, que podem ser medidos por indicadores de desempenho. ✂️ d) As perspectivas propostas por Kaplan e Norton para um BSC, na proposta inicial, eram: financeira, cliente, processos externos e estratégia. ✂️ e) Em um plano estratégico, a visão e a missão de uma organização devem ser elaboradas com base nas iniciativas dos colaboradores da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3205Q641295 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECEm um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? ✂️ a) Recuperação direta. ✂️ b) Criptograma-chave. ✂️ c) Hash-senha. ✂️ d) Dicionário. ✂️ e) Rainbow tables. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3206Q623360 | Informática, Gestão de Custos, Analista Ministerial, MPE PE, FCCSobre Modelagem algorítmica de custos, uma das técnicas de estimativa e planejamento de software, é correto afirmar: ✂️ a) É uma abordagem usada em muitas situações para calcular o esforço de projeto com base em estimativas de atributos de produto, como tamanho e características do processo, por exemplo, a experiência do pessoal envolvido. ✂️ b) Se baseiam na experiência do gerente em projetos anteriores e em seu domínio de aplicação. Essencialmente, o gerente faz uma avaliação informada do que os requisitos de esforço podem ser. ✂️ c) Modelos algorítmicos de custos são uma maneira sistemática de estimar o esforço necessário para o desenvolvimento do sistema e, devido ao reduzido número de atributos e à pequena margem de incerteza, são de baixa complexidade. ✂️ d) Um ponto que traz agilidade e facilidade a esse modelo é a calibração, no qual os usuários podem determinar valores aos atributos utilizando os dados históricos de projetos anteriores. ✂️ e) Sempre permite estimar o tamanho em um estágio de um projeto desde que a especificação esteja disponível, pois, nesse modelo, as estimativas não variam em função da experiência ou do tipo de sistema sendo desenvolvido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3207Q617004 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ AM, NCEA característica que diferencia um portal de uma página gerada por um aplicativo WEB é que na página: ✂️ a) há possibilidade de apresentar informações provenientes de diferentes bancos de dados; ✂️ b) o usuário pode configurar o tipo de informação a ser exibida e a forma pela qual ela é apresentada; ✂️ c) o acesso às informações pode ser determinado a partir das credenciais do usuário; ✂️ d) é possível fazer uso de Web Services para acessar serviços remotos disponibilizados por terceiros; ✂️ e) há capacidade de estruturar a apresentação das informações em múltiplas colunas que se acomodem dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3208Q562192 | Informática, Arquivos, Analista Judiciário, TRE PB, FCCQuando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo ✂️ a) Criptografar o conteúdo. ✂️ b) Somente leitura. ✂️ c) Gravar senha de proteção. ✂️ d) Proteger o conteúdo. ✂️ e) Oculto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3209Q559024 | Informática, Hardware, Programador de Sistemas, Assembléia Legislativa ES, NCEAtualizar a bios de um computador significa: ✂️ a) aumentar a capacidade de armazenamento em disco; ✂️ b) aumentar a capacidade de memória RAM; ✂️ c) gravar um novo código na sua memória não volátil; ✂️ d) trocar a placa-mãe por uma mais nova; ✂️ e) trocar o processador por um mais novo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3210Q556934 | Informática, Word, Contador, Câmara de Marília SP, VUNESPNo MS-Word 2010, em sua configuração padrão, o recurso que permite inserir texto fantasma atrás do conteúdo da página, usado geralmente para indicar um tratamento especial ao documento, como urgente ou confidencial, por exemplo, é chamado de ✂️ a) Marca D?água. ✂️ b) Caixa de Texto. ✂️ c) WordArt. ✂️ d) SmartArt. ✂️ e) Indicador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3211Q554971 | Informática, Linux Unix, Analista Judiciário, TRE MA, CESPE CEBRASPEAcerca das ferramentas de navegação na Internet, assinale a opção correta. ✂️ a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de edição de arquivos e tratamento de imagens no formato HTML. ✂️ b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail. ✂️ c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no catálogo de endereços do usuário. ✂️ d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de um software com essa finalidade instalado no computador. ✂️ e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3212Q554032 | Informática, Tipos de Redes Locais, Auditor Governamental, CGE PI, NUCEPEUtiliza-ser na interconexão de computadores, com a finalidade da troca de dados. e, ainda, para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Trata-se do sistema: ✂️ a) Lan ✂️ b) Wan ✂️ c) Ie ✂️ d) Web ✂️ e) Firefox Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3213Q553946 | Informática, Writer, Técnico Bancário Novo, CEF, CESGRANRIOQuais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer? ✂️ a) Fórmula, Objeto e Quadro flutuante ✂️ b) Filtros XML..., Macros e Player de mídia ✂️ c) Referência..., Fontes de dados e Exportar como PDF... ✂️ d) Script..., Âncora e Sombrear campos ✂️ e) Trocar banco de dados..., Plug-in e Galeria Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3214Q550592 | Informática, Hardware, Advogado, Prefeitura de Santa Cecília SCO teclado é um dispositivo de entrada, ou seja, serve para que o usuário forneça informações ao computador. São teclas do teclado com suas respectivas funções, EXCETO: ✂️ a) BACKSPACE: apaga o caractere que estiver a esquerda do cursor. ✂️ b) END: em aplicativos que usam linhas, move o cursor para o fim da linha. ✂️ c) SCROLL LOCK: pausa (interrompe) o programa em execução. ✂️ d) PAGE UP: em aplicativos onde há rolagem de tela, rola uma tela para cima. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3215Q548145 | Informática, Word, Agente Administrativo, Prefeitura de Queimados RJ, NCEJoão quer escrever um texto em que todos os parágrafos tenham um recuo de 1 cm na primeira linha. Com o texto todo selecionado, ele deve: ✂️ a) configurar a página; ✂️ b) exibir régua; ✂️ c) exibir lay-out da página; ✂️ d) inserir quebra de coluna; ✂️ e) formatar parágrafo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3216Q264443 | Informática, SQL, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCA cláusula having, quando usada, estabelece uma condição sobre uma agregação obtida de ✂️ a) group by em uma cláusula order by. ✂️ b) order by em uma expressão insert. ✂️ c) order by em uma expressão select. ✂️ d) sum em uma expressão create. ✂️ e) group by em uma expressão select. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3217Q244803 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPETexto associado.Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.Caso se adicione uma tabela na apresentação, o PowerPoint não permite alterar a definição da largura das bordas da tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3218Q165125 | Informática, Orientação a Objetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos. II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado. IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3219Q116459 | Informática, Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RO, FGVAlgumas atribuições de um Sistema Operacional são: ✂️ a) o sistema de arquivos e o sistema de banco de dados; ✂️ b) o gerenciamento de processos, o gerenciamento de memória e o processamento de texto; ✂️ c) o gerenciamento de processos, memória, entrada e saída, e arquivos; ✂️ d) o gerenciamento de processos, o gerenciamento de memória e a navegação Web; ✂️ e) o gerenciamento de memória e a reprodução de áudio, vídeo e música. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3220Q57951 | Informática, Agente Policial, Polícia Civil SP, VUNESP, 2018Em uma impressora jato de tinta colorida, há, normalmente, 4 cartuchos de tinta em seu reservatório, cujas cores são, além do preto, ✂️ a) violeta, amarelo e verde. ✂️ b) ciano, amarelo e magenta. ✂️ c) verde, azul e marrom. ✂️ d) magenta, ouro e creme. ✂️ e) cinza, ouro e prata. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3201Q18613 | Informática, Engenharia de Software, Oficial Temporário, CIAAR, FABPreencha as lacunas abaixo e, em seguida, assinale a alternativa correta. ______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral. ✂️ a) Prototipação / análise de risco ✂️ b) Testes / manutenção ✂️ c) Implementação / recorrência ✂️ d) Análise / avaliação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3202Q17329 | Informática, Soldado da Polícia Militar, Polícia Militar SC, IOBVA intranet e a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, HTTP, SMTP e FTP para transferência de arquivos. O que diferencia ambas é a forma de acesso. Sobre a Intranet e a Extranet podemos afirmar que: I. A extranet possui acesso irrestrito ao seu conteúdo. II. A Intranet é uma rede interna, fechada e exclusiva. III. A intranet possui acesso irrestrito ao seu conteúdo. IV. A extranet é o compartilhamento de duas ou mais redes intranet. Quais afirmações estão corretas? ✂️ a) Apenas I, III e IV ✂️ b) Apenas II e III ✂️ c) Apenas II e IV ✂️ d) Apenas I, II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3203Q2665 | Informática, Auxiliar Administrativo, FMS, NUCEPEConsidere a figura abaixo, que mostra uma planilha digitada no MS-Excel 2007 Ao lado dos títulos das colunas A e B aparece o ícone . Escolha a alternativa que identifica CORRETAMENTE o ícone em questão. ✂️ a) Setas de Formação condicional ✂️ b) Setas de correção autográfica ✂️ c) Setas de preenchimento automático ✂️ d) Setas de classificação alfabética ✂️ e) Setas de Filtro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3204Q647193 | Informática, Gestão de TI, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018Com relação ao balanced scorecard (BSC), assinale a alternativa correta. ✂️ a) O BSC representa um sistema gerencial focado na gestão operacional do negócio. ✂️ b) O BSC proporciona às organizações um sistema tático de gestão, por meio de indicadores e objetivos de caráter operacional. ✂️ c) O BSC permite à organização elaborar um plano estratégico, expresso por meio de perspectivas, para atingir objetivos estratégicos, que podem ser medidos por indicadores de desempenho. ✂️ d) As perspectivas propostas por Kaplan e Norton para um BSC, na proposta inicial, eram: financeira, cliente, processos externos e estratégia. ✂️ e) Em um plano estratégico, a visão e a missão de uma organização devem ser elaboradas com base nas iniciativas dos colaboradores da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3205Q641295 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATECEm um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? ✂️ a) Recuperação direta. ✂️ b) Criptograma-chave. ✂️ c) Hash-senha. ✂️ d) Dicionário. ✂️ e) Rainbow tables. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3206Q623360 | Informática, Gestão de Custos, Analista Ministerial, MPE PE, FCCSobre Modelagem algorítmica de custos, uma das técnicas de estimativa e planejamento de software, é correto afirmar: ✂️ a) É uma abordagem usada em muitas situações para calcular o esforço de projeto com base em estimativas de atributos de produto, como tamanho e características do processo, por exemplo, a experiência do pessoal envolvido. ✂️ b) Se baseiam na experiência do gerente em projetos anteriores e em seu domínio de aplicação. Essencialmente, o gerente faz uma avaliação informada do que os requisitos de esforço podem ser. ✂️ c) Modelos algorítmicos de custos são uma maneira sistemática de estimar o esforço necessário para o desenvolvimento do sistema e, devido ao reduzido número de atributos e à pequena margem de incerteza, são de baixa complexidade. ✂️ d) Um ponto que traz agilidade e facilidade a esse modelo é a calibração, no qual os usuários podem determinar valores aos atributos utilizando os dados históricos de projetos anteriores. ✂️ e) Sempre permite estimar o tamanho em um estágio de um projeto desde que a especificação esteja disponível, pois, nesse modelo, as estimativas não variam em função da experiência ou do tipo de sistema sendo desenvolvido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3207Q617004 | Informática, Aspecto Gerais, Analista de Tecnologia da Informação, SEFAZ AM, NCEA característica que diferencia um portal de uma página gerada por um aplicativo WEB é que na página: ✂️ a) há possibilidade de apresentar informações provenientes de diferentes bancos de dados; ✂️ b) o usuário pode configurar o tipo de informação a ser exibida e a forma pela qual ela é apresentada; ✂️ c) o acesso às informações pode ser determinado a partir das credenciais do usuário; ✂️ d) é possível fazer uso de Web Services para acessar serviços remotos disponibilizados por terceiros; ✂️ e) há capacidade de estruturar a apresentação das informações em múltiplas colunas que se acomodem dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3208Q562192 | Informática, Arquivos, Analista Judiciário, TRE PB, FCCQuando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo ✂️ a) Criptografar o conteúdo. ✂️ b) Somente leitura. ✂️ c) Gravar senha de proteção. ✂️ d) Proteger o conteúdo. ✂️ e) Oculto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3209Q559024 | Informática, Hardware, Programador de Sistemas, Assembléia Legislativa ES, NCEAtualizar a bios de um computador significa: ✂️ a) aumentar a capacidade de armazenamento em disco; ✂️ b) aumentar a capacidade de memória RAM; ✂️ c) gravar um novo código na sua memória não volátil; ✂️ d) trocar a placa-mãe por uma mais nova; ✂️ e) trocar o processador por um mais novo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3210Q556934 | Informática, Word, Contador, Câmara de Marília SP, VUNESPNo MS-Word 2010, em sua configuração padrão, o recurso que permite inserir texto fantasma atrás do conteúdo da página, usado geralmente para indicar um tratamento especial ao documento, como urgente ou confidencial, por exemplo, é chamado de ✂️ a) Marca D?água. ✂️ b) Caixa de Texto. ✂️ c) WordArt. ✂️ d) SmartArt. ✂️ e) Indicador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3211Q554971 | Informática, Linux Unix, Analista Judiciário, TRE MA, CESPE CEBRASPEAcerca das ferramentas de navegação na Internet, assinale a opção correta. ✂️ a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de edição de arquivos e tratamento de imagens no formato HTML. ✂️ b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail. ✂️ c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no catálogo de endereços do usuário. ✂️ d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de um software com essa finalidade instalado no computador. ✂️ e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3212Q554032 | Informática, Tipos de Redes Locais, Auditor Governamental, CGE PI, NUCEPEUtiliza-ser na interconexão de computadores, com a finalidade da troca de dados. e, ainda, para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. Trata-se do sistema: ✂️ a) Lan ✂️ b) Wan ✂️ c) Ie ✂️ d) Web ✂️ e) Firefox Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3213Q553946 | Informática, Writer, Técnico Bancário Novo, CEF, CESGRANRIOQuais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer? ✂️ a) Fórmula, Objeto e Quadro flutuante ✂️ b) Filtros XML..., Macros e Player de mídia ✂️ c) Referência..., Fontes de dados e Exportar como PDF... ✂️ d) Script..., Âncora e Sombrear campos ✂️ e) Trocar banco de dados..., Plug-in e Galeria Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3214Q550592 | Informática, Hardware, Advogado, Prefeitura de Santa Cecília SCO teclado é um dispositivo de entrada, ou seja, serve para que o usuário forneça informações ao computador. São teclas do teclado com suas respectivas funções, EXCETO: ✂️ a) BACKSPACE: apaga o caractere que estiver a esquerda do cursor. ✂️ b) END: em aplicativos que usam linhas, move o cursor para o fim da linha. ✂️ c) SCROLL LOCK: pausa (interrompe) o programa em execução. ✂️ d) PAGE UP: em aplicativos onde há rolagem de tela, rola uma tela para cima. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3215Q548145 | Informática, Word, Agente Administrativo, Prefeitura de Queimados RJ, NCEJoão quer escrever um texto em que todos os parágrafos tenham um recuo de 1 cm na primeira linha. Com o texto todo selecionado, ele deve: ✂️ a) configurar a página; ✂️ b) exibir régua; ✂️ c) exibir lay-out da página; ✂️ d) inserir quebra de coluna; ✂️ e) formatar parágrafo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3216Q264443 | Informática, SQL, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCCA cláusula having, quando usada, estabelece uma condição sobre uma agregação obtida de ✂️ a) group by em uma cláusula order by. ✂️ b) order by em uma expressão insert. ✂️ c) order by em uma expressão select. ✂️ d) sum em uma expressão create. ✂️ e) group by em uma expressão select. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3217Q244803 | Informática, Microsoft Powerpoint, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPETexto associado.Com relação ao PowerPoint 2003, julgue os itens subseqüentes, considerando que esse aplicativo esteja em uso para a elaboração de uma apresentação.Caso se adicione uma tabela na apresentação, o PowerPoint não permite alterar a definição da largura das bordas da tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3218Q165125 | Informática, Orientação a Objetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos. II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado. IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3219Q116459 | Informática, Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RO, FGVAlgumas atribuições de um Sistema Operacional são: ✂️ a) o sistema de arquivos e o sistema de banco de dados; ✂️ b) o gerenciamento de processos, o gerenciamento de memória e o processamento de texto; ✂️ c) o gerenciamento de processos, memória, entrada e saída, e arquivos; ✂️ d) o gerenciamento de processos, o gerenciamento de memória e a navegação Web; ✂️ e) o gerenciamento de memória e a reprodução de áudio, vídeo e música. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3220Q57951 | Informática, Agente Policial, Polícia Civil SP, VUNESP, 2018Em uma impressora jato de tinta colorida, há, normalmente, 4 cartuchos de tinta em seu reservatório, cujas cores são, além do preto, ✂️ a) violeta, amarelo e verde. ✂️ b) ciano, amarelo e magenta. ✂️ c) verde, azul e marrom. ✂️ d) magenta, ouro e creme. ✂️ e) cinza, ouro e prata. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro