Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3581Q550718 | Informática, Conceitos Básicos, Analista Judiciário, TRT 1a, FCCNo contexto de processamento paralelo, o paralelismo pode ser introduzido em vários níveis. No nível mais baixo, ele pode ser adicionado ✂️ a) ao chip da CPU. ✂️ b) por pipeline. ✂️ c) por projetos superescalares com várias unidades funcionais. ✂️ d) por meio de várias CPUs reunidas num mesmo chip. ✂️ e) por meio da junção de grupos de palavras de instrução muito curtas, com paralelismo implícito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3582Q550485 | Informática, Rede de Computadores, Conhecimentos Gerais, FUNAI, ESAFA solução de conectividade que permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada: ✂️ a) Intranet. ✂️ b) Outnet. ✂️ c) Internet. ✂️ d) Extranet. ✂️ e) SupplierNet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3583Q550410 | Informática, Gerenciamento de Dados e Arquivos, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018No contexto da manipulação de arquivos na Internet, a operação de enviar um arquivo para um computador remoto é conhecida como: ✂️ a) Copy; ✂️ b) Cut; ✂️ c) Download; ✂️ d) Paste. ✂️ e) Upload. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3584Q203853 | Informática, Internet, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3585Q155181 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsidere a seguinte relação: . Funcionário (MatrículaFunc, NomeFunc, CódigoCargo, DescriçãoCargo) Essa relação é derivada em duas outras: . Funcionário (MatrículaFunc, NomeFunc, CódigoCargo) e . Cargo (CódigoCargo, DescriçãoCargo) É correto afirmar que ✂️ a) a relação Funcionário foi normalizada até a 2FN. ✂️ b) para estar na 2FN, a relação Cargo deveria conter também as MatrículaFunc de todos os funcionários. ✂️ c) a relação Funcionário foi normalizada até a 3FN. ✂️ d) para estar na 3FN, a relação Cargo deveria conter também a MatrículaFunc. ✂️ e) não foi aplicada nenhuma regra FN à relação Funcionário derivada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3586Q119263 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Cache, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache. II. A localização lógica da cache é entre a CPU e a memória principal. III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis. IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3587Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3588Q41475 | Informática, Agente de Polícia, Polícia Civil PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. ✂️ a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) ✂️ b) ‘valorização do policial civil’ no:concurso archive(pdf) ✂️ c) “valorização do policial civil” not(concurso) in:pdf ✂️ d) “Valorização do Policial Civil.” -concurso filetype:pdf ✂️ e) valorização and do and policial and civil exclude(concurso) in:pdf Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3589Q40903 | Informática, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPENo que se refere a conceitos básicos relacionados à informática e modos de utilização das tecnologias, julgue os itens a seguir. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e apresentações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3590Q37478 | Informática, Engenharia de Software, Analista Judiciário, TRT SP, FCCA herança é uma das características mais poderosas e importantes da orientação a objetos, pois permite o reaproveitamento de atributos e métodos. Em aplicações que utilizam herança, ✂️ a) não é possível sobrescrever em uma subclasse, um método de sua superclasse. ✂️ b) cada superclasse pode ter apenas uma subclasse. ✂️ c) somente as superclasses poderão ter métodos ou construtores sobrecarregados. ✂️ d) é possível se obter polimorfismo. ✂️ e) é possível a implementação de herança múltipla, em todas as linguagens orientadas a objetos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3591Q16476 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEA sigla DDR2 se refere, no contexto do hardware de computadores, ✂️ a) à segunda versão da tecnologia de acesso a memória usada em computadores. ✂️ b) a um dos componentes principais da CPU. ✂️ c) a um tipo de barramento de alta velocidade. ✂️ d) a um tipo de pente de memória usado em computadores. ✂️ e) à tecnologia que garante o adequado funcionamento dos pendrives. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3592Q16380 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPIQual das seguintes afirmações é a correta quanto a criação e manipulação de gráficos? ✂️ a) O Microsoft PowerPoint 2010 não permite a criação de gráficos na apresentação de slides. ✂️ b) O Microsoft PowerPoint 2010 possibilita a criação e edição de gráficos nos slides da apresentação. ✂️ c) O Microsoft PowerPoint 2010 não permite que um gráfico de uma planilha do Microsoft Excel 2010 seja colado nos slides da apresentação. ✂️ d) As alterações de um gráfico criado no Microsoft PowerPoint 2010 são feitas na planilha vinculada no Microsoft Excel 2010. ✂️ e) Quando um gráfico é copiado de uma planilha no Microsoft Excel 2010 e colado em uma apresentação do Microsoft PowerPoint 2010, os dados desse gráfico não são vinculados a planilha no Microsoft Excel 2010. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3593Q4677 | Informática, Investigador Policial, Polícia Civil SPO que é HTTP? ✂️ a) Programa geralmente fornecido como parte dos processadores de texto que faz a separação silábica de palavras. ✂️ b) Linguagem de programação, também conhecida como Java. ✂️ c) Linguagem de formatação de texto. ✂️ d) Protocolo de comunicação usado para transferir informação entre um servidor e um cliente. ✂️ e) Linguagem de programação, também conhecida como Visual Basic. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3594Q677381 | Informática, Fiscal de Tributos Municipais, Prefeitura de Cariacica ES, AOCP, 2020Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR” recebeu a nova nomenclatura de ✂️ a) Computador Gerencial. ✂️ b) Status Geral. ✂️ c) Computador Local. ✂️ d) Este Computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3595Q672847 | Informática, Oficial de Justiça, TJ RS, FGV, 2020No Windows 10, é vedado o uso de certos caracteres no nome deum arquivo, ou de uma pasta de arquivos.Sabendo-se disso, o nome de arquivo que NÃO seria aceito é: ✂️ a) A.B.C ✂️ b) @ZIL.123 ✂️ c) 12345.TXT ✂️ d) A_B.TXT ✂️ e) ABC.* Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3596Q641652 | Informática, Arquitetura de Computadores, Professor, Instituto Federal de Educação, FUNCERNAo ligar um computador de mesa, o usuário percebe que não aparece a área de trabalho do sistema operacional na tela. No monitor aparece uma mensagem de falta de sinal de vídeo ou de cabo desconectado; e o power led do computador acende. Não se ouve qualquer bipe e não parece haver acesso ao disco rígido. Para se efetuar a manutenção corretiva desse computador, uma maneira adequada é iniciar os procedimentos pela verificação ✂️ a) de mau contado na memória. ✂️ b) da tensão da fonte de alimentação. ✂️ c) da instalação do sistema operacional. ✂️ d) de mau contato no leitor de disco ótico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3597Q636682 | Informática, Algoritmos, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOConsidere um algoritmo de pesquisa binária em uma estrutura do tipo array composta de sete elementos classificados em ordem crescente. Se a chave de pesquisa for menor que o elemento do meio, essa chave: ✂️ a) localizará apenas elementos da segunda metade do array; ✂️ b) não poderá achar nenhum elemento com pelo menos duas iterações; ✂️ c) localizará apenas elementos da primeira metade do array; ✂️ d) não poderá localizar nenhum elemento; ✂️ e) localizará o elemento do meio do array de forma menos eficiente que a pesquisa linear. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3598Q636512 | Informática, Topologia, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO modelo estrela (star schema) é a denominação comum para um modelo de dados multidimensional. Nesse tipo de modelo, ✂️ a) a entidade central é a transação. ✂️ b) as dimensões são um conjunto de fatos. ✂️ c) as dimensões podem ser decompostas em várias medidas, originando o modelo conhecido como floco de neve (snowflake). ✂️ d) o relacionamento entre o fato e as dimensões é de um para um, formando um cubo ou hipercubo. ✂️ e) cada dimensão é representada por uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3599Q628916 | Informática, Topologia, Analista de Suporte de Redes, CEPE PE, UPENET IAUPESobre topologias de redes, é INCORRETO afirmar que ✂️ a) na topologia em anel, as ligações ponto a ponto são operadas num único sentido. ✂️ b) a topologia parcialmente ligada, também chamada de topologia em garfo, é utilizada pela maioria das redes geograficamente distribuídas. ✂️ c) na topologia em estrela, cada nó é interligado a um nó central (mestre) através do qual todas as mensagens devem passar. ✂️ d) topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central. ✂️ e) numa topologia totalmente ligada, o alto número de conexões torna essa rede inviável para redes com muitos nós. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3600Q627950 | Informática, Topologia, Agente de Fiscalização, TCM SP, FGVRedes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem. II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente. A topologia de rede que possui essas características é: ✂️ a) barramento; ✂️ b) estrela; ✂️ c) anel; ✂️ d) árvore; ✂️ e) laço completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3581Q550718 | Informática, Conceitos Básicos, Analista Judiciário, TRT 1a, FCCNo contexto de processamento paralelo, o paralelismo pode ser introduzido em vários níveis. No nível mais baixo, ele pode ser adicionado ✂️ a) ao chip da CPU. ✂️ b) por pipeline. ✂️ c) por projetos superescalares com várias unidades funcionais. ✂️ d) por meio de várias CPUs reunidas num mesmo chip. ✂️ e) por meio da junção de grupos de palavras de instrução muito curtas, com paralelismo implícito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3582Q550485 | Informática, Rede de Computadores, Conhecimentos Gerais, FUNAI, ESAFA solução de conectividade que permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada: ✂️ a) Intranet. ✂️ b) Outnet. ✂️ c) Internet. ✂️ d) Extranet. ✂️ e) SupplierNet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3583Q550410 | Informática, Gerenciamento de Dados e Arquivos, Auxiliar Administrativo, Secretaria de Assistência Social e Direitos Humanos RJ, FGV, 2018No contexto da manipulação de arquivos na Internet, a operação de enviar um arquivo para um computador remoto é conhecida como: ✂️ a) Copy; ✂️ b) Cut; ✂️ c) Download; ✂️ d) Paste. ✂️ e) Upload. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3584Q203853 | Informática, Internet, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3585Q155181 | Informática, Normalização, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsidere a seguinte relação: . Funcionário (MatrículaFunc, NomeFunc, CódigoCargo, DescriçãoCargo) Essa relação é derivada em duas outras: . Funcionário (MatrículaFunc, NomeFunc, CódigoCargo) e . Cargo (CódigoCargo, DescriçãoCargo) É correto afirmar que ✂️ a) a relação Funcionário foi normalizada até a 2FN. ✂️ b) para estar na 2FN, a relação Cargo deveria conter também as MatrículaFunc de todos os funcionários. ✂️ c) a relação Funcionário foi normalizada até a 3FN. ✂️ d) para estar na 3FN, a relação Cargo deveria conter também a MatrículaFunc. ✂️ e) não foi aplicada nenhuma regra FN à relação Funcionário derivada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3586Q119263 | Informática , Memória, Analista de Sistemas Suporte, BRDE, AOCPSobre Memória Cache, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache. II. A localização lógica da cache é entre a CPU e a memória principal. III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis. IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo. ✂️ a) Apenas I. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, II e IV. ✂️ d) Apenas II, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3587Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3588Q41475 | Informática, Agente de Polícia, Polícia Civil PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. ✂️ a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) ✂️ b) ‘valorização do policial civil’ no:concurso archive(pdf) ✂️ c) “valorização do policial civil” not(concurso) in:pdf ✂️ d) “Valorização do Policial Civil.” -concurso filetype:pdf ✂️ e) valorização and do and policial and civil exclude(concurso) in:pdf Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3589Q40903 | Informática, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPENo que se refere a conceitos básicos relacionados à informática e modos de utilização das tecnologias, julgue os itens a seguir. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e apresentações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3590Q37478 | Informática, Engenharia de Software, Analista Judiciário, TRT SP, FCCA herança é uma das características mais poderosas e importantes da orientação a objetos, pois permite o reaproveitamento de atributos e métodos. Em aplicações que utilizam herança, ✂️ a) não é possível sobrescrever em uma subclasse, um método de sua superclasse. ✂️ b) cada superclasse pode ter apenas uma subclasse. ✂️ c) somente as superclasses poderão ter métodos ou construtores sobrecarregados. ✂️ d) é possível se obter polimorfismo. ✂️ e) é possível a implementação de herança múltipla, em todas as linguagens orientadas a objetos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3591Q16476 | Informática, Cadete, Bombeiro Militar GO, SOUSÂNDRADEA sigla DDR2 se refere, no contexto do hardware de computadores, ✂️ a) à segunda versão da tecnologia de acesso a memória usada em computadores. ✂️ b) a um dos componentes principais da CPU. ✂️ c) a um tipo de barramento de alta velocidade. ✂️ d) a um tipo de pente de memória usado em computadores. ✂️ e) à tecnologia que garante o adequado funcionamento dos pendrives. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3592Q16380 | Informática, Oficial Bombeiro Militar, Bombeiro Militar PI, UESPIQual das seguintes afirmações é a correta quanto a criação e manipulação de gráficos? ✂️ a) O Microsoft PowerPoint 2010 não permite a criação de gráficos na apresentação de slides. ✂️ b) O Microsoft PowerPoint 2010 possibilita a criação e edição de gráficos nos slides da apresentação. ✂️ c) O Microsoft PowerPoint 2010 não permite que um gráfico de uma planilha do Microsoft Excel 2010 seja colado nos slides da apresentação. ✂️ d) As alterações de um gráfico criado no Microsoft PowerPoint 2010 são feitas na planilha vinculada no Microsoft Excel 2010. ✂️ e) Quando um gráfico é copiado de uma planilha no Microsoft Excel 2010 e colado em uma apresentação do Microsoft PowerPoint 2010, os dados desse gráfico não são vinculados a planilha no Microsoft Excel 2010. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3593Q4677 | Informática, Investigador Policial, Polícia Civil SPO que é HTTP? ✂️ a) Programa geralmente fornecido como parte dos processadores de texto que faz a separação silábica de palavras. ✂️ b) Linguagem de programação, também conhecida como Java. ✂️ c) Linguagem de formatação de texto. ✂️ d) Protocolo de comunicação usado para transferir informação entre um servidor e um cliente. ✂️ e) Linguagem de programação, também conhecida como Visual Basic. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3594Q677381 | Informática, Fiscal de Tributos Municipais, Prefeitura de Cariacica ES, AOCP, 2020Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR” recebeu a nova nomenclatura de ✂️ a) Computador Gerencial. ✂️ b) Status Geral. ✂️ c) Computador Local. ✂️ d) Este Computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3595Q672847 | Informática, Oficial de Justiça, TJ RS, FGV, 2020No Windows 10, é vedado o uso de certos caracteres no nome deum arquivo, ou de uma pasta de arquivos.Sabendo-se disso, o nome de arquivo que NÃO seria aceito é: ✂️ a) A.B.C ✂️ b) @ZIL.123 ✂️ c) 12345.TXT ✂️ d) A_B.TXT ✂️ e) ABC.* Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3596Q641652 | Informática, Arquitetura de Computadores, Professor, Instituto Federal de Educação, FUNCERNAo ligar um computador de mesa, o usuário percebe que não aparece a área de trabalho do sistema operacional na tela. No monitor aparece uma mensagem de falta de sinal de vídeo ou de cabo desconectado; e o power led do computador acende. Não se ouve qualquer bipe e não parece haver acesso ao disco rígido. Para se efetuar a manutenção corretiva desse computador, uma maneira adequada é iniciar os procedimentos pela verificação ✂️ a) de mau contado na memória. ✂️ b) da tensão da fonte de alimentação. ✂️ c) da instalação do sistema operacional. ✂️ d) de mau contato no leitor de disco ótico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3597Q636682 | Informática, Algoritmos, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIOConsidere um algoritmo de pesquisa binária em uma estrutura do tipo array composta de sete elementos classificados em ordem crescente. Se a chave de pesquisa for menor que o elemento do meio, essa chave: ✂️ a) localizará apenas elementos da segunda metade do array; ✂️ b) não poderá achar nenhum elemento com pelo menos duas iterações; ✂️ c) localizará apenas elementos da primeira metade do array; ✂️ d) não poderá localizar nenhum elemento; ✂️ e) localizará o elemento do meio do array de forma menos eficiente que a pesquisa linear. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3598Q636512 | Informática, Topologia, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO modelo estrela (star schema) é a denominação comum para um modelo de dados multidimensional. Nesse tipo de modelo, ✂️ a) a entidade central é a transação. ✂️ b) as dimensões são um conjunto de fatos. ✂️ c) as dimensões podem ser decompostas em várias medidas, originando o modelo conhecido como floco de neve (snowflake). ✂️ d) o relacionamento entre o fato e as dimensões é de um para um, formando um cubo ou hipercubo. ✂️ e) cada dimensão é representada por uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3599Q628916 | Informática, Topologia, Analista de Suporte de Redes, CEPE PE, UPENET IAUPESobre topologias de redes, é INCORRETO afirmar que ✂️ a) na topologia em anel, as ligações ponto a ponto são operadas num único sentido. ✂️ b) a topologia parcialmente ligada, também chamada de topologia em garfo, é utilizada pela maioria das redes geograficamente distribuídas. ✂️ c) na topologia em estrela, cada nó é interligado a um nó central (mestre) através do qual todas as mensagens devem passar. ✂️ d) topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central. ✂️ e) numa topologia totalmente ligada, o alto número de conexões torna essa rede inviável para redes com muitos nós. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3600Q627950 | Informática, Topologia, Agente de Fiscalização, TCM SP, FGVRedes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem. II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente. A topologia de rede que possui essas características é: ✂️ a) barramento; ✂️ b) estrela; ✂️ c) anel; ✂️ d) árvore; ✂️ e) laço completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro