Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3961Q116692 | Informática, Software Livre, Analista de Sistemas, Senado Federal, FGVDas cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: ✂️ a) a licença de um programa de código aberto deve disponibilizar o seu código fonte. ✂️ b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial. ✂️ c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. ✂️ d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. ✂️ e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3962Q49150 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABPGSQL é uma linguagem procedural carregável desenvolvida para o sistema de banco de dados PostgreSQL. Como a maioria dos produtos de banco de dados relacional, o PostgreSQL suporta funções de agregação. Uma função de agregação computa um único resultado para várias linhas de entrada. Por exemplo, para calcular a média deve ser usada a seguinte função de agregação: ✂️ a) query ✂️ b) media ✂️ c) med ✂️ d) avg ✂️ e) like Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3963Q42648 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPDe acordo com o modelo de caixa do CSS, a área transparente que circunda o lado externo das bordas de um elemento é: ✂️ a) a margem. ✂️ b) a largura. ✂️ c) o conteúdo. ✂️ d) o espaçamento (padding). ✂️ e) o fundo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3964Q37494 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: ✂️ a) 20.20.100.201 ✂️ b) 210.10.20.120 ✂️ c) 143.20.10.200 ✂️ d) 190.10.10.100 ✂️ e) 100.20.107.101 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3965Q32604 | Informática, Agente Administrativo, DNOCS, FCCTexto associado.As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Linux básico, Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é ✂️ a) Ferramentas. ✂️ b) Formatar. ✂️ c) Inserir. ✂️ d) Exibir. ✂️ e) Editar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3966Q29544 | Informática, Assistente Administrativo, CODEMIG, FUNDEPOs e-mails não solicitados e enviados para um grande número de pessoas são chamados de: ✂️ a) Backdoor. ✂️ b) Vírus. ✂️ c) Spam. ✂️ d) Mala direta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3967Q22424 | Informática, Internet, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem.O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3968Q19203 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBSegundo Comer (2007), assinale a opção que apresenta o significado de "JITTER da rede", medida que representa um importante aspecto relativo ao comportamento de uma rede de computadores. ✂️ a) Atraso. ✂️ b) Perdas . ✂️ c) Variação do atraso. ✂️ d) Banda percebida ou passante. ✂️ e) Comprimento máximo de banda. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3969Q18002 | Informática, Banco de Dados, Professor de Tecnologia da Informação, Marinha do Brasil, MBNa Marinha ou em qualquer organização onde muitas pessoas compartilham os mesmos recursos, existe a necessidade de um administrador principal para supervisionar e gerenciar tais recursos. Em um ambiente de banco de dados, o recurso principal é o próprio banco de dados. Assinale a opção que apresenta o recurso secundário desse ambiente conforme preceituado por Elmasri e Navathe (2011) . ✂️ a) Rede de computadores. ✂️ b) Linguagem de programação. ✂️ c) SGBD. ✂️ d) TCP/IP. ✂️ e) Estrutura de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3970Q15212 | Informática, Engenheiro Civil, ANATEL, CESPE CEBRASPECom relação aos aplicativos Excel, Word e AutoCAD, julgue o item a seguir. No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3971Q858628 | Informática, Redes de Computadores, ALEPI Assessor Legislativo Informática, COPESE, 2020Assinale a opção que representa um padrão IEEE para redes sem fio. ✂️ a) 802.1 ✂️ b) 802.3 ✂️ c) 802.4 ✂️ d) 802.8 ✂️ e) 802.11 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3972Q858463 | Informática, Sistema Operacional, ISGH Auxiliar Administrativo, Dédalus Concursos, 2020Nos Windows 7 e 10, as ferramentas principais para procurar, visualizar e gerenciar informação e recursos, são denominados como: ✂️ a) Exploradores (Windows Explorer). ✂️ b) Extratores (Windows Extractor). ✂️ c) Conversores (Windows Rar). ✂️ d) Separadores (Windows Split). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3973Q857680 | Informática, Segurança da Informação, Prefeitura de São Francisco MG Técnico em Informática, COTEC, 2020Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus: I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem. Estão CORRETAS as afirmativas ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3974Q853324 | Informática, Editor de Apresentações PowerPoint e Impress, Assistente Social, FADESP, 2020Sobre o Microsoft PowerPoint 2016 ou superior, versão para área de trabalho, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. É possível configurar os slides nas orientações retrato e paisagem na mesma apresentação. II. É possível organizar os slides de uma apresentação em seções. III. Os comandos Trazer para a frente e Enviar para trás permitem que o usuário reordene os slides de uma apresentação através do menu clicando com o botão direito do mouse ou na guia Página Inicial. A sequência correta é ✂️ a) I-V; II-V; III-F. ✂️ b) I-F; II-V; III-F. ✂️ c) I-V; II-F; III-F. ✂️ d) I-F; II-F; III-F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3975Q835539 | Informática, Sistema Operacional, Assistente Administrativo, Prefeitura de Balneário Barra do Sul SC, 2021No Windows 7, para colocar o computador no modo Standby, de modo que o mesmo permaneça ligado, mas em modo de economia de energia, isto, é, com as unidades de disco desligadas, é necessário clicar na opção________________________, presente no botão Desligar do Menu Iniciar. A opção que preenche corretamente a lacuna acima é: ✂️ a) Hibernar ✂️ b) Suspender ✂️ c) Bloquear ✂️ d) Fazer logoff Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3976Q701254 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve ✂️ a) abrir arquivos que executam macros e contenham links curtos. ✂️ b) manter o computador com a data e hora correta e criar disco de recuperação do sistema nele instalado. ✂️ c) manter os programas instalados na versão que foram adquiridos e usar apenas programas originais. ✂️ d) ser cuidadoso em utilizar o computador em redes e locais públicos e em instalar aplicativos de terceiros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3977Q648371 | Informática, ITIL, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Um dos objetivos da implantação da central de serviço, como descrita pelo ITIL, é ✂️ a) restaurar os serviços apenas quando necessário. ✂️ b) dar suporte a mudanças, fornecendo comunicação aos usuários quanto ao agendamento de mudanças. ✂️ c) trabalhar em favor da prevenção de incidentes. ✂️ d) evitar que mudanças ocorram, fornecendo comunicação aos usuários quanto a mudanças evitadas. ✂️ e) não ter foco na satisfação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3978Q646645 | Informática, Apoio à decisão guiado pelos dados, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCOs sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que o V de ✂️ a) Veracidade corresponde à rapidez na geração e obtenção de dados. ✂️ b) Valor corresponde à grande quantidade de dados acumulada. ✂️ c) Volume corresponde à rapidez na geração e obtenção de dados. ✂️ d) Velocidade corresponde à confiança na geração e obtenção dos dados. ✂️ e) Variedade corresponde ao grande n úmero de tipos ou formas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3979Q645037 | Informática, Software, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3980Q641561 | Informática, Banco de Dados, Engenharia de Software, IF PI, IF PIO conceito de chave é utilizado para estabelecer relações entre linhas das tabelas de um banco de dados relacional. Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas. “Uma __________ é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais linhas de uma tabela. Uma das __________ é escolhida como __________, sendo que as não escolhidas são denominadas __________ . Uma __________ é uma coluna ou uma combinação de colunas cujos valores aparecem em uma tabela e necessariamente aparecem na __________ de uma outra tabela.” A sequência correta encontra-se apenas em: ✂️ a) Chave primária, chaves alternativas, chave primária, chaves candidatas, chave estrangeira, chave primária. ✂️ b) Chave candidata, chaves candidatas, chave primária, chaves alternativas, chave estrangeira, chave primária. ✂️ c) Chave primária, chaves primárias, chave estrangeira, chaves candidatas, chave primária, chave estrangeira. ✂️ d) Chave estrangeira, chaves alternativas, chave primária, chaves candidatas, chave primária, chave estrangeira. ✂️ e) Chave alternativa, chaves alternativas, chave primária, chaves alternativas, chave primária, chave estrangeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3961Q116692 | Informática, Software Livre, Analista de Sistemas, Senado Federal, FGVDas cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: ✂️ a) a licença de um programa de código aberto deve disponibilizar o seu código fonte. ✂️ b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial. ✂️ c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. ✂️ d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. ✂️ e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3962Q49150 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABPGSQL é uma linguagem procedural carregável desenvolvida para o sistema de banco de dados PostgreSQL. Como a maioria dos produtos de banco de dados relacional, o PostgreSQL suporta funções de agregação. Uma função de agregação computa um único resultado para várias linhas de entrada. Por exemplo, para calcular a média deve ser usada a seguinte função de agregação: ✂️ a) query ✂️ b) media ✂️ c) med ✂️ d) avg ✂️ e) like Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3963Q42648 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESPDe acordo com o modelo de caixa do CSS, a área transparente que circunda o lado externo das bordas de um elemento é: ✂️ a) a margem. ✂️ b) a largura. ✂️ c) o conteúdo. ✂️ d) o espaçamento (padding). ✂️ e) o fundo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3964Q37494 | Informática, Redes de Computadores, Analista Judiciário, TRT SP, FCCO administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: ✂️ a) 20.20.100.201 ✂️ b) 210.10.20.120 ✂️ c) 143.20.10.200 ✂️ d) 190.10.10.100 ✂️ e) 100.20.107.101 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3965Q32604 | Informática, Agente Administrativo, DNOCS, FCCTexto associado.As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Linux básico, Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é ✂️ a) Ferramentas. ✂️ b) Formatar. ✂️ c) Inserir. ✂️ d) Exibir. ✂️ e) Editar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3966Q29544 | Informática, Assistente Administrativo, CODEMIG, FUNDEPOs e-mails não solicitados e enviados para um grande número de pessoas são chamados de: ✂️ a) Backdoor. ✂️ b) Vírus. ✂️ c) Spam. ✂️ d) Mala direta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3967Q22424 | Informática, Internet, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPETexto associado.A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem.O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3968Q19203 | Informática, Redes de Computadores, Primeiro Tenente, MM QT, MBSegundo Comer (2007), assinale a opção que apresenta o significado de "JITTER da rede", medida que representa um importante aspecto relativo ao comportamento de uma rede de computadores. ✂️ a) Atraso. ✂️ b) Perdas . ✂️ c) Variação do atraso. ✂️ d) Banda percebida ou passante. ✂️ e) Comprimento máximo de banda. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3969Q18002 | Informática, Banco de Dados, Professor de Tecnologia da Informação, Marinha do Brasil, MBNa Marinha ou em qualquer organização onde muitas pessoas compartilham os mesmos recursos, existe a necessidade de um administrador principal para supervisionar e gerenciar tais recursos. Em um ambiente de banco de dados, o recurso principal é o próprio banco de dados. Assinale a opção que apresenta o recurso secundário desse ambiente conforme preceituado por Elmasri e Navathe (2011) . ✂️ a) Rede de computadores. ✂️ b) Linguagem de programação. ✂️ c) SGBD. ✂️ d) TCP/IP. ✂️ e) Estrutura de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3970Q15212 | Informática, Engenheiro Civil, ANATEL, CESPE CEBRASPECom relação aos aplicativos Excel, Word e AutoCAD, julgue o item a seguir. No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3971Q858628 | Informática, Redes de Computadores, ALEPI Assessor Legislativo Informática, COPESE, 2020Assinale a opção que representa um padrão IEEE para redes sem fio. ✂️ a) 802.1 ✂️ b) 802.3 ✂️ c) 802.4 ✂️ d) 802.8 ✂️ e) 802.11 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3972Q858463 | Informática, Sistema Operacional, ISGH Auxiliar Administrativo, Dédalus Concursos, 2020Nos Windows 7 e 10, as ferramentas principais para procurar, visualizar e gerenciar informação e recursos, são denominados como: ✂️ a) Exploradores (Windows Explorer). ✂️ b) Extratores (Windows Extractor). ✂️ c) Conversores (Windows Rar). ✂️ d) Separadores (Windows Split). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3973Q857680 | Informática, Segurança da Informação, Prefeitura de São Francisco MG Técnico em Informática, COTEC, 2020Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus: I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem. Estão CORRETAS as afirmativas ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3974Q853324 | Informática, Editor de Apresentações PowerPoint e Impress, Assistente Social, FADESP, 2020Sobre o Microsoft PowerPoint 2016 ou superior, versão para área de trabalho, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. É possível configurar os slides nas orientações retrato e paisagem na mesma apresentação. II. É possível organizar os slides de uma apresentação em seções. III. Os comandos Trazer para a frente e Enviar para trás permitem que o usuário reordene os slides de uma apresentação através do menu clicando com o botão direito do mouse ou na guia Página Inicial. A sequência correta é ✂️ a) I-V; II-V; III-F. ✂️ b) I-F; II-V; III-F. ✂️ c) I-V; II-F; III-F. ✂️ d) I-F; II-F; III-F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3975Q835539 | Informática, Sistema Operacional, Assistente Administrativo, Prefeitura de Balneário Barra do Sul SC, 2021No Windows 7, para colocar o computador no modo Standby, de modo que o mesmo permaneça ligado, mas em modo de economia de energia, isto, é, com as unidades de disco desligadas, é necessário clicar na opção________________________, presente no botão Desligar do Menu Iniciar. A opção que preenche corretamente a lacuna acima é: ✂️ a) Hibernar ✂️ b) Suspender ✂️ c) Bloquear ✂️ d) Fazer logoff Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3976Q701254 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve ✂️ a) abrir arquivos que executam macros e contenham links curtos. ✂️ b) manter o computador com a data e hora correta e criar disco de recuperação do sistema nele instalado. ✂️ c) manter os programas instalados na versão que foram adquiridos e usar apenas programas originais. ✂️ d) ser cuidadoso em utilizar o computador em redes e locais públicos e em instalar aplicativos de terceiros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3977Q648371 | Informática, ITIL, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Um dos objetivos da implantação da central de serviço, como descrita pelo ITIL, é ✂️ a) restaurar os serviços apenas quando necessário. ✂️ b) dar suporte a mudanças, fornecendo comunicação aos usuários quanto ao agendamento de mudanças. ✂️ c) trabalhar em favor da prevenção de incidentes. ✂️ d) evitar que mudanças ocorram, fornecendo comunicação aos usuários quanto a mudanças evitadas. ✂️ e) não ter foco na satisfação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3978Q646645 | Informática, Apoio à decisão guiado pelos dados, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCOs sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que o V de ✂️ a) Veracidade corresponde à rapidez na geração e obtenção de dados. ✂️ b) Valor corresponde à grande quantidade de dados acumulada. ✂️ c) Volume corresponde à rapidez na geração e obtenção de dados. ✂️ d) Velocidade corresponde à confiança na geração e obtenção dos dados. ✂️ e) Variedade corresponde ao grande n úmero de tipos ou formas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3979Q645037 | Informática, Software, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3980Q641561 | Informática, Banco de Dados, Engenharia de Software, IF PI, IF PIO conceito de chave é utilizado para estabelecer relações entre linhas das tabelas de um banco de dados relacional. Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas. “Uma __________ é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais linhas de uma tabela. Uma das __________ é escolhida como __________, sendo que as não escolhidas são denominadas __________ . Uma __________ é uma coluna ou uma combinação de colunas cujos valores aparecem em uma tabela e necessariamente aparecem na __________ de uma outra tabela.” A sequência correta encontra-se apenas em: ✂️ a) Chave primária, chaves alternativas, chave primária, chaves candidatas, chave estrangeira, chave primária. ✂️ b) Chave candidata, chaves candidatas, chave primária, chaves alternativas, chave estrangeira, chave primária. ✂️ c) Chave primária, chaves primárias, chave estrangeira, chaves candidatas, chave primária, chave estrangeira. ✂️ d) Chave estrangeira, chaves alternativas, chave primária, chaves candidatas, chave primária, chave estrangeira. ✂️ e) Chave alternativa, chaves alternativas, chave primária, chaves alternativas, chave primária, chave estrangeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro