Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3521Q850402 | Informática, Gatilhos, AL AP Analista Legislativo Desenvolvedor de Banco de Dados, FCC, 2020Considere uma tabela de produtos em estoque e outra de pedidos, em um banco de dados. Toda vez que um item for incluído na tabela de pedidos, a quantidade em estoque desse item, na tabela de produtos, deve ser diminuída de modo equivalente. Um Analista pode solucionar essa situação, e ainda ganhar em desempenho, ✂️ a) usando um trigger. ✂️ b) criando uma view com dados de produtos e de pedidos. ✂️ c) atribuindo o acesso a essas tabelas para apenas um usuário responsável. ✂️ d) atribuindo privilégios à tabela de pedidos. ✂️ e) atribuindo privilégios à tabela de produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3522Q647690 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A principal definição de Big Data parte de três características, conhecidas como 3 V do Big Data, a saber: velocidade, variedade e volume. O termo velocidade refere-se, principalmente, à ✂️ a) necessidade das aplicações de gerar respostas rapidamente, a partir de grandes massas de dados. ✂️ b) existência de um alto fluxo de dados na entrada. ✂️ c) necessidade de gerar aplicações rapidamente, em função da demanda do negócio. ✂️ d) importância da facilidade de manipular cubos de visualização de dados, rapidamente. ✂️ e) rapidez com que os dados se tornam inválidos com o tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3523Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3524Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3525Q622410 | Informática, Linguagens, Analista de Informática, APAC PE, COVEST UNEMATSobre a linguagem de programação Javascript, é incorreto afirmar que: ✂️ a) adiciona interatividade em páginas HTML. ✂️ b) pode ler e escrever conteúdos de elementos HTML. ✂️ c) é uma linguagem compilada. ✂️ d) pode ser usada para criar cookies. ✂️ e) pode ser usada para validar dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3526Q557154 | Informática, Linux, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRConsiderando um computador com o sistema operacional Linux, assinale a alternativa que apresenta o comando que pode ser executado no interpretador de comandos bash, para mudar a prioridade de um processo que está em execução. ✂️ a) renice ✂️ b) logs ✂️ c) ps -aux ✂️ d) nice -x ✂️ e) top Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3527Q554934 | Informática, Correio Eletrônico Email, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta ✂️ a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. ✂️ b) Spam contém todos os e-mails recebidos com mais de um destinatário. ✂️ c) Enviados se localiza no servidor de e-mail acessado por webmail. ✂️ d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. ✂️ e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3528Q554069 | Informática, Microsoft Office, Assistente Técnico I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Quando criamos arquivos no editor de texto ou em uma planilha eletrônica, esses arquivos são guardados temporariamente na memória RAM. A esse respeito, o que se deve fazer a fim de transferir esses arquivos para o disco rígido? ✂️ a) Abri-los. ✂️ b) Colá-los. ✂️ c) Salvá-los. ✂️ d) Copiá-los. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3529Q549431 | Informática, Internet, Analista Judiciário, TRT 17a, FCCConsidere os seguintes padrões convencionados para o ambiente Internet: I. http://www.qualquercoisa.com.br II. Idpa:meucorreio#.dot.web.br III. [email protected] Os exemplos de endereços apresentados representam ✂️ a) I - correio eletrônico; II - site. ✂️ b) I - site; III - correio eletrônico. ✂️ c) I e II correio eletrônico. ✂️ d) I e III correio eletrônico. ✂️ e) II e III sites. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3530Q248604 | Informática, Concorrência, Técnico de Nível Superior Área Tecnologia da Informação, EPE, CESGRANRIOPara as técnicas de controle de concorrência em Bancos de Dados, assinale a afirmativa INCORRETA. ✂️ a) O deadlock ocorre quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação T no conjunto. ✂️ b) Uma forma para detectar um estado de deadlock consiste em construir um grafo wait-for. ✂️ c) O problema de espera indefinida (starvation) pode ocorrer se o esquema de espera para itens bloqueados for parcial, dando prioridade a algumas transações sobre as outras. ✂️ d) As técnicas de controle de concorrência baseadas em ordenação por timestamp não usam bloqueios, portanto, deadlocks nunca podem ocorrer. ✂️ e) Diz-se que uma transação segue o protocolo de bloqueio de duas fases se todas as operações (read_lock, write_lock) precedem a última operação de desbloqueio na transação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3531Q238573 | Informática, Microsoft Word, Soldado 3° Classe, Bombeiro Militar SC, MS CONCURSOSNo processador de textos "Microsoft Word", qual a sequência de teclas de atalho que permite selecionar todo o texto e em seguida justificá-lo? ✂️ a) "Ctrl+ A" e "Ctrl+ J" ✂️ b) "Alt +A" e "Ctrl+ J" ✂️ c) "Ctrl + T" e "Ctrl+ J" ✂️ d) "Alt + A" e "Alt + R" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3532Q188930 | Informática, Internet e intranet, Agente Administrativo, MPA, FECDas opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é: ✂️ a) Dial-up, ISDN,3Ge Firewire. ✂️ b) ISDN, Firewire,ADSLe 3G. ✂️ c) 3G, Dial-up, Firewire eADSL. ✂️ d) ADSL, ISDN, Dial-up e 3G. ✂️ e) Firewire,ADSL, Dial-up e ISDN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3533Q158900 | Informática, Assistente Administrativo, EPE, CESGRANRIOSuponha que o 8º slide de uma apresentação MS PowerPoint 2010, composta por 25 slides, esteja sendo editado. Após completar a formatação de uma caixa de texto, o usuário resolveu iniciar a apresentação dos slides para que ele pudesse avaliar o resultado do seu trabalho. Nas condições descritas acima, o slide que será apresentado após a execução do comando F5 será o ✂️ a) 1º ✂️ b) 7º ✂️ c) 8º ✂️ d) 9º ✂️ e) 25º Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3534Q117572 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas, CODENI RJ, MS CONCURSOSÉ o componente vital do sistema, porque, além de efetivamente realizar as ações finais, interpreta o tipo e o modo de execução de uma instrução, bem como controla quando e o que deve ser realizado pelos demais componentes, emitindo para isso sinais apropriados de controle. A descrição acima refere-se a? ✂️ a) Dispositivos de Entrada e Saída. ✂️ b) Memória Principal. ✂️ c) Memória Secundária. ✂️ d) Unidade Central de Processamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3535Q113317 | Informática , Concorrência, Analista de Informática Banco de Dados, MPU, FCCUm mecanismo de controle de concorrência utilizado pelos sistemas gerenciadores de bancos de dados é denominado ✂️ a) dependência sem commit. ✂️ b) deadlock. ✂️ c) atualização perdida. ✂️ d) bloqueio. ✂️ e) análise inconsistente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3536Q29219 | Informática, Apoio Administrativo, CODEBA, FGVUm usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:. Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento: ✂️ a) Recortar. ✂️ b) Deletar. ✂️ c) Copiar. ✂️ d) Mover. ✂️ e) Renomear. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3537Q27949 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMESNo Access, as tabelas em bancos de dados relacionais devem possuir uma chave primária que é um item de informação muito importante. Podemos afirmar que: 1 - uma chave primária é um campo ou um conjunto de campos que diferencia cada registro de todos os outros. 2 - a chave primária também permite relacionar duas tabelas para evitar a duplicação de dados. 3 - chaves primárias devem ser informações que não serão alteradas com frequência. São afirmações corretas: ✂️ a) 1 e 2, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3538Q23732 | Informática, Navegadores Browser, Técnico Administrativo em Recursos Humanos, CETESB, VUNESPAo imprimir uma página Web acessada com Google Chrome, qual informação dessa página constará no rodapé de impressão? ✂️ a) Título e data. ✂️ b) Título e hora. ✂️ c) Título e número da página. ✂️ d) URL e número da página ✂️ e) URL e data Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3539Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. ✂️ a) DMA (Direct Memory Access) ✂️ b) Spooling ✂️ c) Reentrância ✂️ d) Buffering Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3540Q2351 | Informática, Oficial Administrativo, Detran SPO processo de carregar um sistema operacional na memória RAM, executado por um pequeno programa, contido no BIOS da memória ROM, que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carrega-lo na memória é denominado: ✂️ a) Baud rate. ✂️ b) Boot. ✂️ c) Backbone. ✂️ d) Book. ✂️ e) BBS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3521Q850402 | Informática, Gatilhos, AL AP Analista Legislativo Desenvolvedor de Banco de Dados, FCC, 2020Considere uma tabela de produtos em estoque e outra de pedidos, em um banco de dados. Toda vez que um item for incluído na tabela de pedidos, a quantidade em estoque desse item, na tabela de produtos, deve ser diminuída de modo equivalente. Um Analista pode solucionar essa situação, e ainda ganhar em desempenho, ✂️ a) usando um trigger. ✂️ b) criando uma view com dados de produtos e de pedidos. ✂️ c) atribuindo o acesso a essas tabelas para apenas um usuário responsável. ✂️ d) atribuindo privilégios à tabela de pedidos. ✂️ e) atribuindo privilégios à tabela de produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3522Q647690 | Informática, Gestão de TI, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018A principal definição de Big Data parte de três características, conhecidas como 3 V do Big Data, a saber: velocidade, variedade e volume. O termo velocidade refere-se, principalmente, à ✂️ a) necessidade das aplicações de gerar respostas rapidamente, a partir de grandes massas de dados. ✂️ b) existência de um alto fluxo de dados na entrada. ✂️ c) necessidade de gerar aplicações rapidamente, em função da demanda do negócio. ✂️ d) importância da facilidade de manipular cubos de visualização de dados, rapidamente. ✂️ e) rapidez com que os dados se tornam inválidos com o tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3523Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3524Q636268 | Informática, Tipos de Ataque, Policial Civil Perito, Polícia Civil PE, IPADSobre os principais tipos de ataques utilizados pelos hackers, considere: 1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web. 2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança. 3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão. 4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3525Q622410 | Informática, Linguagens, Analista de Informática, APAC PE, COVEST UNEMATSobre a linguagem de programação Javascript, é incorreto afirmar que: ✂️ a) adiciona interatividade em páginas HTML. ✂️ b) pode ler e escrever conteúdos de elementos HTML. ✂️ c) é uma linguagem compilada. ✂️ d) pode ser usada para criar cookies. ✂️ e) pode ser usada para validar dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3526Q557154 | Informática, Linux, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRConsiderando um computador com o sistema operacional Linux, assinale a alternativa que apresenta o comando que pode ser executado no interpretador de comandos bash, para mudar a prioridade de um processo que está em execução. ✂️ a) renice ✂️ b) logs ✂️ c) ps -aux ✂️ d) nice -x ✂️ e) top Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3527Q554934 | Informática, Correio Eletrônico Email, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta ✂️ a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. ✂️ b) Spam contém todos os e-mails recebidos com mais de um destinatário. ✂️ c) Enviados se localiza no servidor de e-mail acessado por webmail. ✂️ d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. ✂️ e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3528Q554069 | Informática, Microsoft Office, Assistente Técnico I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018Quando criamos arquivos no editor de texto ou em uma planilha eletrônica, esses arquivos são guardados temporariamente na memória RAM. A esse respeito, o que se deve fazer a fim de transferir esses arquivos para o disco rígido? ✂️ a) Abri-los. ✂️ b) Colá-los. ✂️ c) Salvá-los. ✂️ d) Copiá-los. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3529Q549431 | Informática, Internet, Analista Judiciário, TRT 17a, FCCConsidere os seguintes padrões convencionados para o ambiente Internet: I. http://www.qualquercoisa.com.br II. Idpa:meucorreio#.dot.web.br III. [email protected] Os exemplos de endereços apresentados representam ✂️ a) I - correio eletrônico; II - site. ✂️ b) I - site; III - correio eletrônico. ✂️ c) I e II correio eletrônico. ✂️ d) I e III correio eletrônico. ✂️ e) II e III sites. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3530Q248604 | Informática, Concorrência, Técnico de Nível Superior Área Tecnologia da Informação, EPE, CESGRANRIOPara as técnicas de controle de concorrência em Bancos de Dados, assinale a afirmativa INCORRETA. ✂️ a) O deadlock ocorre quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação T no conjunto. ✂️ b) Uma forma para detectar um estado de deadlock consiste em construir um grafo wait-for. ✂️ c) O problema de espera indefinida (starvation) pode ocorrer se o esquema de espera para itens bloqueados for parcial, dando prioridade a algumas transações sobre as outras. ✂️ d) As técnicas de controle de concorrência baseadas em ordenação por timestamp não usam bloqueios, portanto, deadlocks nunca podem ocorrer. ✂️ e) Diz-se que uma transação segue o protocolo de bloqueio de duas fases se todas as operações (read_lock, write_lock) precedem a última operação de desbloqueio na transação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3531Q238573 | Informática, Microsoft Word, Soldado 3° Classe, Bombeiro Militar SC, MS CONCURSOSNo processador de textos "Microsoft Word", qual a sequência de teclas de atalho que permite selecionar todo o texto e em seguida justificá-lo? ✂️ a) "Ctrl+ A" e "Ctrl+ J" ✂️ b) "Alt +A" e "Ctrl+ J" ✂️ c) "Ctrl + T" e "Ctrl+ J" ✂️ d) "Alt + A" e "Alt + R" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3532Q188930 | Informática, Internet e intranet, Agente Administrativo, MPA, FECDas opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é: ✂️ a) Dial-up, ISDN,3Ge Firewire. ✂️ b) ISDN, Firewire,ADSLe 3G. ✂️ c) 3G, Dial-up, Firewire eADSL. ✂️ d) ADSL, ISDN, Dial-up e 3G. ✂️ e) Firewire,ADSL, Dial-up e ISDN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3533Q158900 | Informática, Assistente Administrativo, EPE, CESGRANRIOSuponha que o 8º slide de uma apresentação MS PowerPoint 2010, composta por 25 slides, esteja sendo editado. Após completar a formatação de uma caixa de texto, o usuário resolveu iniciar a apresentação dos slides para que ele pudesse avaliar o resultado do seu trabalho. Nas condições descritas acima, o slide que será apresentado após a execução do comando F5 será o ✂️ a) 1º ✂️ b) 7º ✂️ c) 8º ✂️ d) 9º ✂️ e) 25º Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3534Q117572 | Informática , Unidade Central de Processamento CPU, Analista de Sistemas, CODENI RJ, MS CONCURSOSÉ o componente vital do sistema, porque, além de efetivamente realizar as ações finais, interpreta o tipo e o modo de execução de uma instrução, bem como controla quando e o que deve ser realizado pelos demais componentes, emitindo para isso sinais apropriados de controle. A descrição acima refere-se a? ✂️ a) Dispositivos de Entrada e Saída. ✂️ b) Memória Principal. ✂️ c) Memória Secundária. ✂️ d) Unidade Central de Processamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3535Q113317 | Informática , Concorrência, Analista de Informática Banco de Dados, MPU, FCCUm mecanismo de controle de concorrência utilizado pelos sistemas gerenciadores de bancos de dados é denominado ✂️ a) dependência sem commit. ✂️ b) deadlock. ✂️ c) atualização perdida. ✂️ d) bloqueio. ✂️ e) análise inconsistente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3536Q29219 | Informática, Apoio Administrativo, CODEBA, FGVUm usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:. Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento: ✂️ a) Recortar. ✂️ b) Deletar. ✂️ c) Copiar. ✂️ d) Mover. ✂️ e) Renomear. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3537Q27949 | Informática, Noções de Informática, Agente Administrativo, Câmara de São Caetano do Sul SP, CAIPIMESNo Access, as tabelas em bancos de dados relacionais devem possuir uma chave primária que é um item de informação muito importante. Podemos afirmar que: 1 - uma chave primária é um campo ou um conjunto de campos que diferencia cada registro de todos os outros. 2 - a chave primária também permite relacionar duas tabelas para evitar a duplicação de dados. 3 - chaves primárias devem ser informações que não serão alteradas com frequência. São afirmações corretas: ✂️ a) 1 e 2, apenas. ✂️ b) 1 e 3, apenas. ✂️ c) 2 e 3, apenas. ✂️ d) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3538Q23732 | Informática, Navegadores Browser, Técnico Administrativo em Recursos Humanos, CETESB, VUNESPAo imprimir uma página Web acessada com Google Chrome, qual informação dessa página constará no rodapé de impressão? ✂️ a) Título e data. ✂️ b) Título e hora. ✂️ c) Título e número da página. ✂️ d) URL e número da página ✂️ e) URL e data Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3539Q18611 | Informática, Sistemas Operacionais, Oficial Temporário, CIAAR, FABPreencha a lacuna abaixo e, em seguida, assinale a alternativa correta. A técnica de ______________ é utilizada para aumentar o grau de concorrência e a eficiência dos sistemas operacionais. Esta técnica utiliza uma área em disco para ler e gravar dados, enquanto programas são executados concorrentemente. ✂️ a) DMA (Direct Memory Access) ✂️ b) Spooling ✂️ c) Reentrância ✂️ d) Buffering Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3540Q2351 | Informática, Oficial Administrativo, Detran SPO processo de carregar um sistema operacional na memória RAM, executado por um pequeno programa, contido no BIOS da memória ROM, que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carrega-lo na memória é denominado: ✂️ a) Baud rate. ✂️ b) Boot. ✂️ c) Backbone. ✂️ d) Book. ✂️ e) BBS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro