Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3981Q701254 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve ✂️ a) abrir arquivos que executam macros e contenham links curtos. ✂️ b) manter o computador com a data e hora correta e criar disco de recuperação do sistema nele instalado. ✂️ c) manter os programas instalados na versão que foram adquiridos e usar apenas programas originais. ✂️ d) ser cuidadoso em utilizar o computador em redes e locais públicos e em instalar aplicativos de terceiros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3982Q648371 | Informática, ITIL, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Um dos objetivos da implantação da central de serviço, como descrita pelo ITIL, é ✂️ a) restaurar os serviços apenas quando necessário. ✂️ b) dar suporte a mudanças, fornecendo comunicação aos usuários quanto ao agendamento de mudanças. ✂️ c) trabalhar em favor da prevenção de incidentes. ✂️ d) evitar que mudanças ocorram, fornecendo comunicação aos usuários quanto a mudanças evitadas. ✂️ e) não ter foco na satisfação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3983Q646645 | Informática, Apoio à decisão guiado pelos dados, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCOs sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que o V de ✂️ a) Veracidade corresponde à rapidez na geração e obtenção de dados. ✂️ b) Valor corresponde à grande quantidade de dados acumulada. ✂️ c) Volume corresponde à rapidez na geração e obtenção de dados. ✂️ d) Velocidade corresponde à confiança na geração e obtenção dos dados. ✂️ e) Variedade corresponde ao grande n úmero de tipos ou formas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3984Q645037 | Informática, Software, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3985Q641561 | Informática, Banco de Dados, Engenharia de Software, IF PI, IF PIO conceito de chave é utilizado para estabelecer relações entre linhas das tabelas de um banco de dados relacional. Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas. “Uma __________ é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais linhas de uma tabela. Uma das __________ é escolhida como __________, sendo que as não escolhidas são denominadas __________ . Uma __________ é uma coluna ou uma combinação de colunas cujos valores aparecem em uma tabela e necessariamente aparecem na __________ de uma outra tabela.” A sequência correta encontra-se apenas em: ✂️ a) Chave primária, chaves alternativas, chave primária, chaves candidatas, chave estrangeira, chave primária. ✂️ b) Chave candidata, chaves candidatas, chave primária, chaves alternativas, chave estrangeira, chave primária. ✂️ c) Chave primária, chaves primárias, chave estrangeira, chaves candidatas, chave primária, chave estrangeira. ✂️ d) Chave estrangeira, chaves alternativas, chave primária, chaves candidatas, chave primária, chave estrangeira. ✂️ e) Chave alternativa, chaves alternativas, chave primária, chaves alternativas, chave primária, chave estrangeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3986Q640759 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCUm sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de ✂️ a) Conhecimento. ✂️ b) Qualidade. ✂️ c) Demandas. ✂️ d) Conteúdo. ✂️ e) Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3987Q634883 | Informática, Entidades de padronização, Tecnológo de Informática, Prefeitura de Ipojuca PE, CESPE CEBRASPEO IP é um protocolo roteado, isto é, um protocolo que transporta dados, diferente do protocolo de roteamento. Diversos protocolos de roteamento são usados em redes IP atualmente. Os protocolos de roteamento dinâmico podem ser de dois tipos: roteamento vetor-distância e roteamento por estado de enlaces. Dentro dessas duas classes de protocolos encontram-se os protocolos de roteamento interno e externo. Quanto aos protocolos de roteamento, julgue os itens subsequentes. O BGP realiza o roteamento interdomínios em redes TCP/IP, sendo um protocolo tipo IGP (Interior Gateway Protocol), o que realiza o roteamento entre diversos sistemas autônomos e troca informações de alcançabilidade e roteamento com outros sistemas BGP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3988Q626196 | Informática, Gateways, Técnico em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPUm dos esquemas de roteamento estático de pacotes IP é por meio da tabela de roteamento. Nesse esquema, caso uma rota não seja identificada, o pacote é enviado para ✂️ a) o Default Gateway. ✂️ b) o Firewall de rede. ✂️ c) o roteador primário. ✂️ d) o roteador mais próximo. ✂️ e) a Switch que originou o pacote. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3989Q624391 | Informática, Linguagem SQL, Analista Judiciário, TRT 23a, FCCA DDL compõe, entre outras, o conjunto de expressões SQL referentes a ✂️ a) atualização e extração de dados. ✂️ b) criação de tabelas e eliminação de índices. ✂️ c) criação de índices e extração de dados. ✂️ d) deleção de índices e de dados. ✂️ e) deleção de tabelas e inserção de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3990Q563000 | Informática, Web service, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services. O UDDI (universal description discovery and integration), que corresponde a um registro de web services, é dividido em páginas brancas, amarelas e verdes, nas quais são prestadas aos clientes informações sobre a empresa, os serviços por ela oferecidos e as especificações WSDL desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3991Q561978 | Informática, Anti Vírus, Fiscal Biomédico, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Os antivírus são aplicações semelhantes aos firewalls que têm a função de garantir a segurança do computador. Ambos usam regras de segurança para que os pacotes que estejam dentro dessas regras sejam liberados e cheguem ao destino final. Esses dois softwares resolvem todos os problemas relacionados aos incidentes de segurança provocados por programas maliciosos nos computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3992Q561408 | Informática, Word, Técnico, POTIGÁS RN, FGVUm usuário do Word 2002 BR está digitando um relatório e observa que, no texto, "potigás" aparece em letras MINÚSCULAS e precisa ser representado em letras MAIÚSCULAS, como "POTIGÁS". Para isso, ele deve marcar o trecho a ser alterado e, em seguida, acionar a opção Maiúsculas e minúsculas no menu Formatar, ou, de forma alternativa, acionar por duas vezes seguidas o atalho de teclado: ✂️ a) < CTRL > + F3. ✂️ b) < SHIFT > + F3. ✂️ c) < ALT > + F3. ✂️ d) < SHIFT > + F5. ✂️ e) < CTRL > + F5. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3993Q559619 | Informática, Correio Eletronico E mail, Educador em Saúde, Prefeitura de Pratinha MG, ADVISEO sistema "Simple Mail Transfer Protocol (SMTP)" é o protocolo padrão: ✂️ a) para enviar e-mails através da Internet. ✂️ b) para transmistir Mensagens de VoIP ✂️ c) para portas de comunicação Bluetooth ✂️ d) para enviar Arquivos com criptografia ✂️ e) para se comunicar com impressoras via Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3994Q557569 | Informática, Memória, Assistente de Laboratório, IFB BA, FUNRIOMemória volátil (aquela em que todo seu conteúdo é perdido quando o computador é desligado), de acesso aleatório, de baixo consumo, de elevada velocidade e que é muito utilizada em computadores é ✂️ a) EEPROM. ✂️ b) DRAM. ✂️ c) PROM. ✂️ d) ROM. ✂️ e) SRAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3995Q555545 | Informática, Windows, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018Com relação ao Microsoft Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores, julgue os itens de 26 a 30. Uma das funcionalidades do Menu Iniciar do Windows 10 é permitir acesso à loja de aplicativos da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3996Q554654 | Informática, Word, Auxiliar em Regulação de Serviços Públicos, ARCON, IADES, 2018Com relação às notas de rodapé e às notas de fim, no MS Word 2016, em português, assinale a alternativa correta. ✂️ a) Ambas estão na aba Correspondências, e as notas de fim são anotações que ficam na parte inferior direita de qualquer página do documento. ✂️ b) As notas de rodapé ficam no final da seção. ✂️ c) Para inseri-las, é preciso clicar em “inserir nota de rodapé” ou em “inserir nota de fim”, dentro da aba Inserir. ✂️ d) As notas de fim podem ser convertidas em notas de rodapé, e o contrário também é verdade. ✂️ e) As notas de rodapé não podem conter hiperlinks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3997Q554286 | Informática, Excel, Escrivão de Polícia Civil, Polícia Civil MT, FUNCABConsidere a seguinte planilha do MS Excel 2007: O resultado da aplicação da função CONT.SE na célula 07 é: ✂️ a) #### ✂️ b) 0 (zero) ✂️ c) #REF! ✂️ d) #N/D ✂️ e) 2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3998Q552128 | Informática, BrOffice e Open Office, Assistente Administrativo, MPE GO, IADESQual programa não faz parte do pacote BrOffice.org? ✂️ a) OneNote. ✂️ b) Writer. ✂️ c) Draw. ✂️ d) Math. ✂️ e) Calc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3999Q551944 | Informática, Sistemas de Backup, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPECom relação a backup em um sistema operacional Windows, julgue os itens seguintes. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4000Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3981Q701254 | Informática, Assistente Administrativo, ARISB MG, Gestão de Concursos, 2019Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve ✂️ a) abrir arquivos que executam macros e contenham links curtos. ✂️ b) manter o computador com a data e hora correta e criar disco de recuperação do sistema nele instalado. ✂️ c) manter os programas instalados na versão que foram adquiridos e usar apenas programas originais. ✂️ d) ser cuidadoso em utilizar o computador em redes e locais públicos e em instalar aplicativos de terceiros. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3982Q648371 | Informática, ITIL, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Um dos objetivos da implantação da central de serviço, como descrita pelo ITIL, é ✂️ a) restaurar os serviços apenas quando necessário. ✂️ b) dar suporte a mudanças, fornecendo comunicação aos usuários quanto ao agendamento de mudanças. ✂️ c) trabalhar em favor da prevenção de incidentes. ✂️ d) evitar que mudanças ocorram, fornecendo comunicação aos usuários quanto a mudanças evitadas. ✂️ e) não ter foco na satisfação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3983Q646645 | Informática, Apoio à decisão guiado pelos dados, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCCOs sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que o V de ✂️ a) Veracidade corresponde à rapidez na geração e obtenção de dados. ✂️ b) Valor corresponde à grande quantidade de dados acumulada. ✂️ c) Volume corresponde à rapidez na geração e obtenção de dados. ✂️ d) Velocidade corresponde à confiança na geração e obtenção dos dados. ✂️ e) Variedade corresponde ao grande n úmero de tipos ou formas de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3984Q645037 | Informática, Software, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Software livre é diferente de software grátis, pois a liberdade, associada ao software livre, de copiar, modificar e redistribuir, independe de gratuidade e do fato de existirem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados, nem redistribuídos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3985Q641561 | Informática, Banco de Dados, Engenharia de Software, IF PI, IF PIO conceito de chave é utilizado para estabelecer relações entre linhas das tabelas de um banco de dados relacional. Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas. “Uma __________ é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais linhas de uma tabela. Uma das __________ é escolhida como __________, sendo que as não escolhidas são denominadas __________ . Uma __________ é uma coluna ou uma combinação de colunas cujos valores aparecem em uma tabela e necessariamente aparecem na __________ de uma outra tabela.” A sequência correta encontra-se apenas em: ✂️ a) Chave primária, chaves alternativas, chave primária, chaves candidatas, chave estrangeira, chave primária. ✂️ b) Chave candidata, chaves candidatas, chave primária, chaves alternativas, chave estrangeira, chave primária. ✂️ c) Chave primária, chaves primárias, chave estrangeira, chaves candidatas, chave primária, chave estrangeira. ✂️ d) Chave estrangeira, chaves alternativas, chave primária, chaves candidatas, chave primária, chave estrangeira. ✂️ e) Chave alternativa, chaves alternativas, chave primária, chaves alternativas, chave primária, chave estrangeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3986Q640759 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCUm sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de ✂️ a) Conhecimento. ✂️ b) Qualidade. ✂️ c) Demandas. ✂️ d) Conteúdo. ✂️ e) Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3987Q634883 | Informática, Entidades de padronização, Tecnológo de Informática, Prefeitura de Ipojuca PE, CESPE CEBRASPEO IP é um protocolo roteado, isto é, um protocolo que transporta dados, diferente do protocolo de roteamento. Diversos protocolos de roteamento são usados em redes IP atualmente. Os protocolos de roteamento dinâmico podem ser de dois tipos: roteamento vetor-distância e roteamento por estado de enlaces. Dentro dessas duas classes de protocolos encontram-se os protocolos de roteamento interno e externo. Quanto aos protocolos de roteamento, julgue os itens subsequentes. O BGP realiza o roteamento interdomínios em redes TCP/IP, sendo um protocolo tipo IGP (Interior Gateway Protocol), o que realiza o roteamento entre diversos sistemas autônomos e troca informações de alcançabilidade e roteamento com outros sistemas BGP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3988Q626196 | Informática, Gateways, Técnico em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPUm dos esquemas de roteamento estático de pacotes IP é por meio da tabela de roteamento. Nesse esquema, caso uma rota não seja identificada, o pacote é enviado para ✂️ a) o Default Gateway. ✂️ b) o Firewall de rede. ✂️ c) o roteador primário. ✂️ d) o roteador mais próximo. ✂️ e) a Switch que originou o pacote. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3989Q624391 | Informática, Linguagem SQL, Analista Judiciário, TRT 23a, FCCA DDL compõe, entre outras, o conjunto de expressões SQL referentes a ✂️ a) atualização e extração de dados. ✂️ b) criação de tabelas e eliminação de índices. ✂️ c) criação de índices e extração de dados. ✂️ d) deleção de índices e de dados. ✂️ e) deleção de tabelas e inserção de dados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3990Q563000 | Informática, Web service, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services. O UDDI (universal description discovery and integration), que corresponde a um registro de web services, é dividido em páginas brancas, amarelas e verdes, nas quais são prestadas aos clientes informações sobre a empresa, os serviços por ela oferecidos e as especificações WSDL desses serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3991Q561978 | Informática, Anti Vírus, Fiscal Biomédico, Conselho Regional de Biomedicina da 6a Região PR, Instituto Quadrix, 2018A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Os antivírus são aplicações semelhantes aos firewalls que têm a função de garantir a segurança do computador. Ambos usam regras de segurança para que os pacotes que estejam dentro dessas regras sejam liberados e cheguem ao destino final. Esses dois softwares resolvem todos os problemas relacionados aos incidentes de segurança provocados por programas maliciosos nos computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3992Q561408 | Informática, Word, Técnico, POTIGÁS RN, FGVUm usuário do Word 2002 BR está digitando um relatório e observa que, no texto, "potigás" aparece em letras MINÚSCULAS e precisa ser representado em letras MAIÚSCULAS, como "POTIGÁS". Para isso, ele deve marcar o trecho a ser alterado e, em seguida, acionar a opção Maiúsculas e minúsculas no menu Formatar, ou, de forma alternativa, acionar por duas vezes seguidas o atalho de teclado: ✂️ a) < CTRL > + F3. ✂️ b) < SHIFT > + F3. ✂️ c) < ALT > + F3. ✂️ d) < SHIFT > + F5. ✂️ e) < CTRL > + F5. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3993Q559619 | Informática, Correio Eletronico E mail, Educador em Saúde, Prefeitura de Pratinha MG, ADVISEO sistema "Simple Mail Transfer Protocol (SMTP)" é o protocolo padrão: ✂️ a) para enviar e-mails através da Internet. ✂️ b) para transmistir Mensagens de VoIP ✂️ c) para portas de comunicação Bluetooth ✂️ d) para enviar Arquivos com criptografia ✂️ e) para se comunicar com impressoras via Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3994Q557569 | Informática, Memória, Assistente de Laboratório, IFB BA, FUNRIOMemória volátil (aquela em que todo seu conteúdo é perdido quando o computador é desligado), de acesso aleatório, de baixo consumo, de elevada velocidade e que é muito utilizada em computadores é ✂️ a) EEPROM. ✂️ b) DRAM. ✂️ c) PROM. ✂️ d) ROM. ✂️ e) SRAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3995Q555545 | Informática, Windows, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018Com relação ao Microsoft Excel 2013, ao sistema operacional Windows 10 e aos conceitos de redes de computadores, julgue os itens de 26 a 30. Uma das funcionalidades do Menu Iniciar do Windows 10 é permitir acesso à loja de aplicativos da Microsoft. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3996Q554654 | Informática, Word, Auxiliar em Regulação de Serviços Públicos, ARCON, IADES, 2018Com relação às notas de rodapé e às notas de fim, no MS Word 2016, em português, assinale a alternativa correta. ✂️ a) Ambas estão na aba Correspondências, e as notas de fim são anotações que ficam na parte inferior direita de qualquer página do documento. ✂️ b) As notas de rodapé ficam no final da seção. ✂️ c) Para inseri-las, é preciso clicar em “inserir nota de rodapé” ou em “inserir nota de fim”, dentro da aba Inserir. ✂️ d) As notas de fim podem ser convertidas em notas de rodapé, e o contrário também é verdade. ✂️ e) As notas de rodapé não podem conter hiperlinks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3997Q554286 | Informática, Excel, Escrivão de Polícia Civil, Polícia Civil MT, FUNCABConsidere a seguinte planilha do MS Excel 2007: O resultado da aplicação da função CONT.SE na célula 07 é: ✂️ a) #### ✂️ b) 0 (zero) ✂️ c) #REF! ✂️ d) #N/D ✂️ e) 2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3998Q552128 | Informática, BrOffice e Open Office, Assistente Administrativo, MPE GO, IADESQual programa não faz parte do pacote BrOffice.org? ✂️ a) OneNote. ✂️ b) Writer. ✂️ c) Draw. ✂️ d) Math. ✂️ e) Calc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3999Q551944 | Informática, Sistemas de Backup, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPECom relação a backup em um sistema operacional Windows, julgue os itens seguintes. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4000Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro