Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3541Q1952 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOO backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o) ✂️ a) funcionalidade dos recursos de hardware de uma rede. ✂️ b) confidencialidade das informações que trafegam na rede. ✂️ c) integridade dos dados em casos de pane de hardware ou software. ✂️ d) controle de fluxo de informações para evitar atrasos. ✂️ e) controle dos pacotes que trafegam pela rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3542Q855567 | Informática, Redes de Computadores, Prefeitura de Pirpirituba PB Agente Administrativo, CPCON, 2020Sobre redes de computadores, assinale a alternativa CORRETA. ✂️ a) O protocolo IPv4 trabalha com o tamanho de endereços de 32 bits e o IPv6 trabalha com endereços de 128 bits. ✂️ b) O protocolo UDPé um protocolo orientado à conexão, garantindo, portanto, a entrega de dados sem erro. ✂️ c) O padrão de endereçamento IPv6 utiliza 4 conjuntos de 8 bits (4 octetos) para expressar cada endereço IP. ✂️ d) O protocolo TCPé um protocolo não orientado à conexão, não garantindo, portanto, a entrega de dados sem erro. ✂️ e) O protocolo HTTP é responsável pela comunicação junto ao servidor de e-mails, para entrega destes, ao programa cliente que recebe as mensagens. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3543Q675855 | Informática, Fiscal Tributarista, Prefeitura de Jaraguá do Sul SC, Instituto Ânima Sociesc, 2020Texto associado.No Painel de Controle do Windows 10, em configuração para exibição por ícones pequenos, é possível alterar as configurações do Windows. Estas configurações controlam quase toda a aparência e o funcionamento do Windows. As afirmativas a seguir mostram algumas das configurações que podem ser feitas através do painel de controle.I. Opções do Explorador de Arquivos.II. Opções da InternetIII. FontesIV. Data e HoraV. Contas de UsuárioEstá correto o que se afirma em: ✂️ a) Somente I e IV. ✂️ b) Somente I, II, IV e V. ✂️ c) Somente II, IV e V. ✂️ d) Somente I, II e III. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3544Q672550 | Informática, Analista de Suporte Pleno Banco de Dados, TJ RN, COMPERVE, 2020A ferramenta SPOON é empregada para a construção de transformações, lançando mão do Pentaho Data Integration (PDI), porém utilizável apenas para ambiente de desenvolvimento. Para ambientes de produção, o PDI disponibiliza a ferramenta ✂️ a) ETL. ✂️ b) PAN. ✂️ c) YARN. ✂️ d) CARTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3545Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre processos de software. I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software. II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes. III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3546Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança. I - Firewall (bloqueadores contra ataques) II - Autenticação III - Criptografia Quais podem ser implementados para proteção contra essas vulnerabilidades? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3547Q623620 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCCSobre os rootkits é correto afirmar: ✂️ a) O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador. ✂️ b) Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia. ✂️ c) Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido. ✂️ d) São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil. ✂️ e) São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3548Q610429 | Informática, Arquitetura de Computadores, Operador de Computador, TJ PR, COVEST04. Qual o padrão de barramento de dados desenvolvido por um grupo de empresas - entre elas a Compaq, DEC, IBM, Intel, Microsoft, NEC e Northern Telecom - que pretende expandir o conceito de Plug and Play para os periféricos externos ao computador, conectando qualquer um deles, por meio de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras? ✂️ a) USB ✂️ b) RAM ✂️ c) Megabyte ✂️ d) Hard Disk Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3549Q563291 | Informática, Windows, Assistente de Comunicação, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 96 a 100 no que se refere aos sistemas operacionais Linux e Windows. Assim como nas demais versões do Windows, é possível abrir o Editor do Registro (regedit) do Windows 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3550Q561168 | Informática, Excel, Técnico em Informática, HUJB UFCG PB, AOCPÉ um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e realizar cálculos nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O programa em questão é o ✂️ a) Excel. ✂️ b) Word. ✂️ c) PowerPoint. ✂️ d) Access. ✂️ e) Outlook. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3551Q559917 | Informática, Word, Auxiliar Administrativo, Conselho de Arquitetura e Urbanismo AC, IADES, 2019No Word 2016, versão em português, para Windows, qual o tipo de alinhamento de parágrafo que distribui o texto uniformemente entre as margens? ✂️ a) Distribuição espaçada ✂️ b) Alinhado à esquerda ✂️ c) Centralizado ✂️ d) Justificado ✂️ e) Alinhado à direita Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3552Q559570 | Informática, Word, Operador de Serviços Administrativos, Prefeitura de Castelo ES, COMAJO Microsoft Word 2003 tem como opção "Formatar Imagem", inserir texto de maneira que ele fique sobre a imagem ou atrás dela no caso de pequenos cartões ou outros tipos de layout. Para este tipo de formatação de imagem dá-se o nome de: ✂️ a) Disposição do texto. ✂️ b) Alinhamento do texto. ✂️ c) Controle de imagem. ✂️ d) Preenchimento. ✂️ e) Sombreamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3553Q555900 | Informática, Hardware, Procurador Previdenciário I, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, IDECAN, 2018Marque a alternativa que melhor representa a definição de um gabinete de computador. ✂️ a) É o compartimento que possui a maior parte dos componentes de um computador. ✂️ b) É um conjunto de chips que controla o funcionamento da placa mãe. ✂️ c) São os dispositivos ou placas de expansão que enviam e/ou recebem informações do computador. ✂️ d) É um conjunto de linhas de comunicação que permitem a interligação entre dispositivos de um sistema de computação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3554Q555542 | Informática, Microsoft Office, Agente de Controle Urbano, Secretaria de Estado de Desenvolvimento Urbano PB, IBADE, 2018Um usuário do editor de textos do pacote MS Office 2013, em português, utilizou as teclas de atalho CTRL+Xemumtexto. Isso significa que ele deseja: ✂️ a) alterar uma parte do texto. ✂️ b) copiar o texto. ✂️ c) colar um novo texto. ✂️ d) fechar o aplicativo. ✂️ e) recortar o texto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3555Q553642 | Informática, Protocolo, Técnico em Eletrônica, TJ RS, FAUGRSO TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Assinale a alternativa em que NÃO se aplica o TCP/IP. ✂️ a) É através da suíte de protocolos TCP/IP que obtemos acesso à Internet. ✂️ b) É escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/ servidor. ✂️ c) É um protocolo-padrão largamente utilizado. ✂️ d) É uma tecnologia para conectar somente sistemas similares. ✂️ e) Permite e habilita a conexão à Internet de tecnologias antigas e novas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3556Q553251 | Informática, HTTP HTTPS, Técnico Judiciário, TRE SE, FCCExiste uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por ✂️ a) HTTPS. ✂️ b) TCPS. ✂️ c) FTPS. ✂️ d) SNMP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3557Q552467 | Informática, Excel, Enfermeiro, ILSL SP, IBFCSe as células de uma planilha do Microsoft Office Excel 2007 estiverem preenchidas da seguinte forma: A1=5, A2=2, A3=1, o resultado da fórmula =A1^A2+A3 será: ✂️ a) 26 ✂️ b) 25 ✂️ c) 11 ✂️ d) 125 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3558Q202259 | Informática, Dispositivos de Armazenamento, Escriturário, Banco do Brasil, CESPE CEBRASPETexto associado.A falta de cuidado no descarte de discos fora de uso é oque tem deixado dados corporativos e pessoais superexpostos.Um exame feito nos EUA em dez discos rígidos recuperados emlixões de PCs revelou que eles apresentaram uma enormequantidade de dados confidenciais. Em todos eles, foramencontrados dados de natureza confidencial corporativos,médicos e legais, números de cartões de crédito e de contasbancárias, e-mails e até mesmo fotos.Internet: <http://www.pcworld.com.br> (com adaptações).Considerando o texto acima, julgue os itens a seguir, acerca detecnologias de computadores.I Discos rígidos que possuem memória RAM instalada não permitem que os dados nele contidos sejam acessados por pessoa não-autorizada, o que aumenta a segurança no seu descarte. Quanto maior a quantidade de memória RAM instalada, maior a segurança que se pode obter. Atualmente, existem memórias RAM de até 512 MB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3559Q193120 | Informática, Interrupções e dispositivos de entrada e saída, Agente de Defensoria Analista de Sistemas, DPE SP, FCCA principal função do transdutor em um Módulo de Entrada/Saída do computador é ✂️ a) determinar a função a ser executada pelo dispositivo. ✂️ b) indicar o estado do dispositivo. ✂️ c) armazenar os dados em uma área temporária para serem transferidos. ✂️ d) controlar a operação de um dispositivo. ✂️ e) converter os dados codificados como sinais elétricos para alguma outra forma de energia ou vice-versa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3560Q182306 | Informática, Editor de Textos, Engenheiro Civil Agente Técnico Legislativo Especializado, AL SP, FCCSobre cabeçalhos e rodapés aplicados no MS Word, considere: I. Em um documento com seções é possível inserir, alterar e remover diferentes cabeçalhos e rodapés para cada seção. II. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. III. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I, II e III. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3541Q1952 | Informática, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOO backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o) ✂️ a) funcionalidade dos recursos de hardware de uma rede. ✂️ b) confidencialidade das informações que trafegam na rede. ✂️ c) integridade dos dados em casos de pane de hardware ou software. ✂️ d) controle de fluxo de informações para evitar atrasos. ✂️ e) controle dos pacotes que trafegam pela rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3542Q855567 | Informática, Redes de Computadores, Prefeitura de Pirpirituba PB Agente Administrativo, CPCON, 2020Sobre redes de computadores, assinale a alternativa CORRETA. ✂️ a) O protocolo IPv4 trabalha com o tamanho de endereços de 32 bits e o IPv6 trabalha com endereços de 128 bits. ✂️ b) O protocolo UDPé um protocolo orientado à conexão, garantindo, portanto, a entrega de dados sem erro. ✂️ c) O padrão de endereçamento IPv6 utiliza 4 conjuntos de 8 bits (4 octetos) para expressar cada endereço IP. ✂️ d) O protocolo TCPé um protocolo não orientado à conexão, não garantindo, portanto, a entrega de dados sem erro. ✂️ e) O protocolo HTTP é responsável pela comunicação junto ao servidor de e-mails, para entrega destes, ao programa cliente que recebe as mensagens. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3543Q675855 | Informática, Fiscal Tributarista, Prefeitura de Jaraguá do Sul SC, Instituto Ânima Sociesc, 2020Texto associado.No Painel de Controle do Windows 10, em configuração para exibição por ícones pequenos, é possível alterar as configurações do Windows. Estas configurações controlam quase toda a aparência e o funcionamento do Windows. As afirmativas a seguir mostram algumas das configurações que podem ser feitas através do painel de controle.I. Opções do Explorador de Arquivos.II. Opções da InternetIII. FontesIV. Data e HoraV. Contas de UsuárioEstá correto o que se afirma em: ✂️ a) Somente I e IV. ✂️ b) Somente I, II, IV e V. ✂️ c) Somente II, IV e V. ✂️ d) Somente I, II e III. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3544Q672550 | Informática, Analista de Suporte Pleno Banco de Dados, TJ RN, COMPERVE, 2020A ferramenta SPOON é empregada para a construção de transformações, lançando mão do Pentaho Data Integration (PDI), porém utilizável apenas para ambiente de desenvolvimento. Para ambientes de produção, o PDI disponibiliza a ferramenta ✂️ a) ETL. ✂️ b) PAN. ✂️ c) YARN. ✂️ d) CARTE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3545Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre processos de software. I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software. II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes. III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3546Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança. I - Firewall (bloqueadores contra ataques) II - Autenticação III - Criptografia Quais podem ser implementados para proteção contra essas vulnerabilidades? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3547Q623620 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCCSobre os rootkits é correto afirmar: ✂️ a) O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador. ✂️ b) Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia. ✂️ c) Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido. ✂️ d) São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil. ✂️ e) São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3548Q610429 | Informática, Arquitetura de Computadores, Operador de Computador, TJ PR, COVEST04. Qual o padrão de barramento de dados desenvolvido por um grupo de empresas - entre elas a Compaq, DEC, IBM, Intel, Microsoft, NEC e Northern Telecom - que pretende expandir o conceito de Plug and Play para os periféricos externos ao computador, conectando qualquer um deles, por meio de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras? ✂️ a) USB ✂️ b) RAM ✂️ c) Megabyte ✂️ d) Hard Disk Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3549Q563291 | Informática, Windows, Assistente de Comunicação, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 96 a 100 no que se refere aos sistemas operacionais Linux e Windows. Assim como nas demais versões do Windows, é possível abrir o Editor do Registro (regedit) do Windows 10. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3550Q561168 | Informática, Excel, Técnico em Informática, HUJB UFCG PB, AOCPÉ um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e realizar cálculos nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O programa em questão é o ✂️ a) Excel. ✂️ b) Word. ✂️ c) PowerPoint. ✂️ d) Access. ✂️ e) Outlook. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3551Q559917 | Informática, Word, Auxiliar Administrativo, Conselho de Arquitetura e Urbanismo AC, IADES, 2019No Word 2016, versão em português, para Windows, qual o tipo de alinhamento de parágrafo que distribui o texto uniformemente entre as margens? ✂️ a) Distribuição espaçada ✂️ b) Alinhado à esquerda ✂️ c) Centralizado ✂️ d) Justificado ✂️ e) Alinhado à direita Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3552Q559570 | Informática, Word, Operador de Serviços Administrativos, Prefeitura de Castelo ES, COMAJO Microsoft Word 2003 tem como opção "Formatar Imagem", inserir texto de maneira que ele fique sobre a imagem ou atrás dela no caso de pequenos cartões ou outros tipos de layout. Para este tipo de formatação de imagem dá-se o nome de: ✂️ a) Disposição do texto. ✂️ b) Alinhamento do texto. ✂️ c) Controle de imagem. ✂️ d) Preenchimento. ✂️ e) Sombreamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3553Q555900 | Informática, Hardware, Procurador Previdenciário I, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, IDECAN, 2018Marque a alternativa que melhor representa a definição de um gabinete de computador. ✂️ a) É o compartimento que possui a maior parte dos componentes de um computador. ✂️ b) É um conjunto de chips que controla o funcionamento da placa mãe. ✂️ c) São os dispositivos ou placas de expansão que enviam e/ou recebem informações do computador. ✂️ d) É um conjunto de linhas de comunicação que permitem a interligação entre dispositivos de um sistema de computação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3554Q555542 | Informática, Microsoft Office, Agente de Controle Urbano, Secretaria de Estado de Desenvolvimento Urbano PB, IBADE, 2018Um usuário do editor de textos do pacote MS Office 2013, em português, utilizou as teclas de atalho CTRL+Xemumtexto. Isso significa que ele deseja: ✂️ a) alterar uma parte do texto. ✂️ b) copiar o texto. ✂️ c) colar um novo texto. ✂️ d) fechar o aplicativo. ✂️ e) recortar o texto. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3555Q553642 | Informática, Protocolo, Técnico em Eletrônica, TJ RS, FAUGRSO TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Assinale a alternativa em que NÃO se aplica o TCP/IP. ✂️ a) É através da suíte de protocolos TCP/IP que obtemos acesso à Internet. ✂️ b) É escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/ servidor. ✂️ c) É um protocolo-padrão largamente utilizado. ✂️ d) É uma tecnologia para conectar somente sistemas similares. ✂️ e) Permite e habilita a conexão à Internet de tecnologias antigas e novas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3556Q553251 | Informática, HTTP HTTPS, Técnico Judiciário, TRE SE, FCCExiste uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por ✂️ a) HTTPS. ✂️ b) TCPS. ✂️ c) FTPS. ✂️ d) SNMP. ✂️ e) HTTP. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3557Q552467 | Informática, Excel, Enfermeiro, ILSL SP, IBFCSe as células de uma planilha do Microsoft Office Excel 2007 estiverem preenchidas da seguinte forma: A1=5, A2=2, A3=1, o resultado da fórmula =A1^A2+A3 será: ✂️ a) 26 ✂️ b) 25 ✂️ c) 11 ✂️ d) 125 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3558Q202259 | Informática, Dispositivos de Armazenamento, Escriturário, Banco do Brasil, CESPE CEBRASPETexto associado.A falta de cuidado no descarte de discos fora de uso é oque tem deixado dados corporativos e pessoais superexpostos.Um exame feito nos EUA em dez discos rígidos recuperados emlixões de PCs revelou que eles apresentaram uma enormequantidade de dados confidenciais. Em todos eles, foramencontrados dados de natureza confidencial corporativos,médicos e legais, números de cartões de crédito e de contasbancárias, e-mails e até mesmo fotos.Internet: <http://www.pcworld.com.br> (com adaptações).Considerando o texto acima, julgue os itens a seguir, acerca detecnologias de computadores.I Discos rígidos que possuem memória RAM instalada não permitem que os dados nele contidos sejam acessados por pessoa não-autorizada, o que aumenta a segurança no seu descarte. Quanto maior a quantidade de memória RAM instalada, maior a segurança que se pode obter. Atualmente, existem memórias RAM de até 512 MB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3559Q193120 | Informática, Interrupções e dispositivos de entrada e saída, Agente de Defensoria Analista de Sistemas, DPE SP, FCCA principal função do transdutor em um Módulo de Entrada/Saída do computador é ✂️ a) determinar a função a ser executada pelo dispositivo. ✂️ b) indicar o estado do dispositivo. ✂️ c) armazenar os dados em uma área temporária para serem transferidos. ✂️ d) controlar a operação de um dispositivo. ✂️ e) converter os dados codificados como sinais elétricos para alguma outra forma de energia ou vice-versa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3560Q182306 | Informática, Editor de Textos, Engenheiro Civil Agente Técnico Legislativo Especializado, AL SP, FCCSobre cabeçalhos e rodapés aplicados no MS Word, considere: I. Em um documento com seções é possível inserir, alterar e remover diferentes cabeçalhos e rodapés para cada seção. II. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. III. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I, II e III. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro