Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4561Q550609 | Informática, Word, Escrivão de Polícia Civil, Tribunal de Justiça nbsp SP, VUNESP, 2018No MS-Word 2016, em sua versão em português e configuração padrão, deseja-se pesquisar um texto em um documento para substituí-lo por outro. A tecla de atalho que permite essa operação de Localizar e Substituir é: ✂️ a) Ctrl + E ✂️ b) Ctrl + I ✂️ c) Ctrl + O ✂️ d) Ctrl + A ✂️ e) Ctrl + U Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4562Q247586 | Informática, Dispositivos entrada saída, Técnico de Gestão Administrativa Taquígrafo, AL MA, FGVAtualmente, telas sensíveis ao toque, comuns em smartphones e tabltes, dispensam o uso do mouse e do teclado. Essas telas são denominadas ✂️ a) free screen. ✂️ b) display screen. ✂️ c) pressure screen. ✂️ d) bubble screen. ✂️ e) touch screen. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4563Q238003 | Informática, SQL, Programador, DETRAN RN, FGVA estrutura básica de uma expressão SQL consiste em três cláusulas. Assinale-as: ✂️ a) Select, distinct, where. ✂️ b) Select, from, where. ✂️ c) Select, distinct, from. ✂️ d) From, where, distinct. ✂️ e) Distinct, and, as. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4564Q176369 | Informática, Firewall, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4565Q99746 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos de gerência de rede, julgue os itensde 66 a 70.Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4566Q49153 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABEm PGSQL, é usado, para o operador de atribuição, o seguinte símbolo: ✂️ a) = ✂️ b) <- ✂️ c) : = ✂️ d) << ✂️ e) == Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4567Q42399 | Informática, Policial Penal Agente Penitenciário, SEJUS CE, UECEPara se localizar textos e imagens na Internet, de forma simples e rápida, é mais indicado utilizarse um site de ✂️ a) busca e pesquisa. ✂️ b) correio eletrônico. ✂️ c) textos e imagens. ✂️ d) mensagens. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4568Q41196 | Informática, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPETexto associado.Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.Nos navegadores Microsoft Internet Explorer,Mozilla Firefox e Google Chrome,o uso de bookmarks permite definir a atualização automática,pelo navegador,de novas informações geradas pelos sítios da web marcados pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4569Q32567 | Informática, Controlador de Tráfego Aéreo, DECEA, CESGRANRIOO uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes. Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) ✂️ a) utilização de servidores de proxy ✂️ b) formatação de mídias removíveis antes do uso ✂️ c) bloqueio de backups periódicos das informações armazenadas ✂️ d) uso de programas peer-to-peer (P2P) para troca de dados ✂️ e) uso de sistemas operacionais baseados no Windows Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4570Q31946 | Informática, Assistente Administrativo, CRO GO, QUADRIXNo Microsoft Word 2010 em português as opções para definir as margens do documento, o tamanho do papel e a orientação de impressão (retrato ou paisagem) podem ser acessadas no grupo Configurar Página da guia: ✂️ a) Ferramentas. ✂️ b) Impressão. ✂️ c) Layout da Página. ✂️ d) Propriedades da Impressora. ✂️ e) Página Inicial. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4571Q30865 | Informática, Hardware, Profissional de Direito, CREA MG, MS CONCURSOS O teclado é o principal periférico de entrada de dados utilizados na integração direta de usuário com o computador. O procedimento de ler os dados do teclado e escrevê-los na tela denomina-se Ecoamento. Quando se tem várias Janelas abertas, os caracteres digitados devem ser direcionados à janela correta. Dois métodos são normalmente empregados. Sendo assim podemos afirmar que: I – No método centralizado, o drive do teclado disponibiliza um conjunto de Mini Buffers, os quais podem ser encadeados para formar um buffer maior. Nesse caso, para cada janela aberta, o sistema operacional atribui uma estrutura de dados, na qual um dos seus elementos é um ponteiro utilizado para referenciar a lista encadeada de mini buffers. II – No método dedicado, a Bufferização é feita diretamente em uma área de memória provida pela estrutura de dados associada ao terminal. Nesse caso, o número de entradas para o terminal é limitada pelo tamanho do buffer dessa estrutura. Das afirmativas acima, qual(is) está (ão) incorreta(s): ✂️ a) Somente I. ✂️ b) Somente II. ✂️ c) Nenhuma. ✂️ d) Somente I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4572Q30171 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXA comutação por circuitos exige que as estações comunicantes possuam um caminho dedicado exclusivo, que pode ser estabelecido de quatro formas. Assinale a alternativa que não exibe uma dessas formas. ✂️ a) Circuito físico ✂️ b) Circuito lógico. ✂️ c) Multiplexação por canais de frequência. ✂️ d) Multiplexação por canais de tempo. ✂️ e) Multiplexação estatística por canais de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4573Q27603 | Informática, Sistema Operacional e Software, Técnico em Informática, Câmara de Descalvado SP, VUNESPUm usuário de um computador portátil (do tipo notebook), operando apenas com a sua bateria, e com o sistema operacional Windows 7 (em sua configuração padrão), estava utilizando um editor de textos quando resolveu se ausentar por algum tempo, após o qual pretendia continuar essa edição. Para tanto, ativou a opção de desligamento do Windows denominada Suspender. Nessa situação, ✂️ a) caso a bateria acabe, todo o trabalho de edição será perdido. ✂️ b) na próxima vez que esse usuário ligar o computador e inserir a sua senha (se necessário), a aparência da tela será igual à existente antes da suspensão. ✂️ c) o usuário deverá, necessariamente, fechar todos os programas abertos, como o editor de textos, antes de ativar essa opção, pois caso contrário o trabalho será perdido. ✂️ d) o tempo necessário para retirar o notebook desse modo e restabelecer a sua operação é similar ao requerido quando onotebook é ligado após estar no estado Desligado. ✂️ e) por estar operando apenas com a bateria, não é recomendável manter nesse modo por muito tempo, pois o consumo será praticamente igual ao requerido em utilização normal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4574Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFComparando a criptografia simétrica com a assimétrica, observa-se que ✂️ a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. ✂️ b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. ✂️ c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. ✂️ d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. ✂️ e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4575Q23208 | Informática, Pedagogo, CEFET MGPara selecionar um texto a ser copiado no MS Office, Word 2007, utiliza-se o seguinte conjunto de teclas: ✂️ a) CTRL+T ✂️ b) CTRL+A ✂️ c) CTRL+U ✂️ d) CTRL+K ✂️ e) CTRL+O Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4576Q19879 | Informática, Agente Legislativo, AL SP, FCCSelecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de ✂️ a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. ✂️ b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. ✂️ c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. ✂️ d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. ✂️ e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para baixo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4577Q16093 | Informática, Assistente Jurídico, ABDI, IBFCA Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado: ✂️ a) no processador ✂️ b) na memória ✂️ c) no disco rígido ✂️ d) na unidade de CD-ROM Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4578Q11425 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPEJulgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4579Q11267 | Informática, Agente Educacional, UFT, COPESENos sistemas operacionais modernos, providos de interface gráfica, a representação de um documento, programa ou unidade de disco é dada por uma pequena imagem gráfica que representa o elemento. A essa pequena imagem dá-se o nome de: ✂️ a) Janela ✂️ b) Fonte ✂️ c) Caixa de Diálogo ✂️ d) Ícone Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4580Q2347 | Informática, Oficial Administrativo, Detran SPWindows Explorer e Outlook Express são, repectivamente, programas utilizados para: ✂️ a) gerenciar e-mails e navegar pela internet. ✂️ b) navegar pela internet e gerenciar arquivos. ✂️ c) gerenciar arquivos e navegar pela internet. ✂️ d) gerenciar arquivos e gerenciar e-mails. ✂️ e) navegar pela internet e gerenciar e-mails. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4561Q550609 | Informática, Word, Escrivão de Polícia Civil, Tribunal de Justiça nbsp SP, VUNESP, 2018No MS-Word 2016, em sua versão em português e configuração padrão, deseja-se pesquisar um texto em um documento para substituí-lo por outro. A tecla de atalho que permite essa operação de Localizar e Substituir é: ✂️ a) Ctrl + E ✂️ b) Ctrl + I ✂️ c) Ctrl + O ✂️ d) Ctrl + A ✂️ e) Ctrl + U Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4562Q247586 | Informática, Dispositivos entrada saída, Técnico de Gestão Administrativa Taquígrafo, AL MA, FGVAtualmente, telas sensíveis ao toque, comuns em smartphones e tabltes, dispensam o uso do mouse e do teclado. Essas telas são denominadas ✂️ a) free screen. ✂️ b) display screen. ✂️ c) pressure screen. ✂️ d) bubble screen. ✂️ e) touch screen. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4563Q238003 | Informática, SQL, Programador, DETRAN RN, FGVA estrutura básica de uma expressão SQL consiste em três cláusulas. Assinale-as: ✂️ a) Select, distinct, where. ✂️ b) Select, from, where. ✂️ c) Select, distinct, from. ✂️ d) From, where, distinct. ✂️ e) Distinct, and, as. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4564Q176369 | Informática, Firewall, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4565Q99746 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos de gerência de rede, julgue os itensde 66 a 70.Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4566Q49153 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABEm PGSQL, é usado, para o operador de atribuição, o seguinte símbolo: ✂️ a) = ✂️ b) <- ✂️ c) : = ✂️ d) << ✂️ e) == Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4567Q42399 | Informática, Policial Penal Agente Penitenciário, SEJUS CE, UECEPara se localizar textos e imagens na Internet, de forma simples e rápida, é mais indicado utilizarse um site de ✂️ a) busca e pesquisa. ✂️ b) correio eletrônico. ✂️ c) textos e imagens. ✂️ d) mensagens. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4568Q41196 | Informática, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPETexto associado.Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.Nos navegadores Microsoft Internet Explorer,Mozilla Firefox e Google Chrome,o uso de bookmarks permite definir a atualização automática,pelo navegador,de novas informações geradas pelos sítios da web marcados pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4569Q32567 | Informática, Controlador de Tráfego Aéreo, DECEA, CESGRANRIOO uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes. Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) ✂️ a) utilização de servidores de proxy ✂️ b) formatação de mídias removíveis antes do uso ✂️ c) bloqueio de backups periódicos das informações armazenadas ✂️ d) uso de programas peer-to-peer (P2P) para troca de dados ✂️ e) uso de sistemas operacionais baseados no Windows Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4570Q31946 | Informática, Assistente Administrativo, CRO GO, QUADRIXNo Microsoft Word 2010 em português as opções para definir as margens do documento, o tamanho do papel e a orientação de impressão (retrato ou paisagem) podem ser acessadas no grupo Configurar Página da guia: ✂️ a) Ferramentas. ✂️ b) Impressão. ✂️ c) Layout da Página. ✂️ d) Propriedades da Impressora. ✂️ e) Página Inicial. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4571Q30865 | Informática, Hardware, Profissional de Direito, CREA MG, MS CONCURSOS O teclado é o principal periférico de entrada de dados utilizados na integração direta de usuário com o computador. O procedimento de ler os dados do teclado e escrevê-los na tela denomina-se Ecoamento. Quando se tem várias Janelas abertas, os caracteres digitados devem ser direcionados à janela correta. Dois métodos são normalmente empregados. Sendo assim podemos afirmar que: I – No método centralizado, o drive do teclado disponibiliza um conjunto de Mini Buffers, os quais podem ser encadeados para formar um buffer maior. Nesse caso, para cada janela aberta, o sistema operacional atribui uma estrutura de dados, na qual um dos seus elementos é um ponteiro utilizado para referenciar a lista encadeada de mini buffers. II – No método dedicado, a Bufferização é feita diretamente em uma área de memória provida pela estrutura de dados associada ao terminal. Nesse caso, o número de entradas para o terminal é limitada pelo tamanho do buffer dessa estrutura. Das afirmativas acima, qual(is) está (ão) incorreta(s): ✂️ a) Somente I. ✂️ b) Somente II. ✂️ c) Nenhuma. ✂️ d) Somente I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4572Q30171 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIXA comutação por circuitos exige que as estações comunicantes possuam um caminho dedicado exclusivo, que pode ser estabelecido de quatro formas. Assinale a alternativa que não exibe uma dessas formas. ✂️ a) Circuito físico ✂️ b) Circuito lógico. ✂️ c) Multiplexação por canais de frequência. ✂️ d) Multiplexação por canais de tempo. ✂️ e) Multiplexação estatística por canais de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4573Q27603 | Informática, Sistema Operacional e Software, Técnico em Informática, Câmara de Descalvado SP, VUNESPUm usuário de um computador portátil (do tipo notebook), operando apenas com a sua bateria, e com o sistema operacional Windows 7 (em sua configuração padrão), estava utilizando um editor de textos quando resolveu se ausentar por algum tempo, após o qual pretendia continuar essa edição. Para tanto, ativou a opção de desligamento do Windows denominada Suspender. Nessa situação, ✂️ a) caso a bateria acabe, todo o trabalho de edição será perdido. ✂️ b) na próxima vez que esse usuário ligar o computador e inserir a sua senha (se necessário), a aparência da tela será igual à existente antes da suspensão. ✂️ c) o usuário deverá, necessariamente, fechar todos os programas abertos, como o editor de textos, antes de ativar essa opção, pois caso contrário o trabalho será perdido. ✂️ d) o tempo necessário para retirar o notebook desse modo e restabelecer a sua operação é similar ao requerido quando onotebook é ligado após estar no estado Desligado. ✂️ e) por estar operando apenas com a bateria, não é recomendável manter nesse modo por muito tempo, pois o consumo será praticamente igual ao requerido em utilização normal. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4574Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFComparando a criptografia simétrica com a assimétrica, observa-se que ✂️ a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. ✂️ b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. ✂️ c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. ✂️ d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. ✂️ e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4575Q23208 | Informática, Pedagogo, CEFET MGPara selecionar um texto a ser copiado no MS Office, Word 2007, utiliza-se o seguinte conjunto de teclas: ✂️ a) CTRL+T ✂️ b) CTRL+A ✂️ c) CTRL+U ✂️ d) CTRL+K ✂️ e) CTRL+O Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4576Q19879 | Informática, Agente Legislativo, AL SP, FCCSelecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de ✂️ a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. ✂️ b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. ✂️ c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. ✂️ d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. ✂️ e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para baixo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4577Q16093 | Informática, Assistente Jurídico, ABDI, IBFCA Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado: ✂️ a) no processador ✂️ b) na memória ✂️ c) no disco rígido ✂️ d) na unidade de CD-ROM Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4578Q11425 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPEJulgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4579Q11267 | Informática, Agente Educacional, UFT, COPESENos sistemas operacionais modernos, providos de interface gráfica, a representação de um documento, programa ou unidade de disco é dada por uma pequena imagem gráfica que representa o elemento. A essa pequena imagem dá-se o nome de: ✂️ a) Janela ✂️ b) Fonte ✂️ c) Caixa de Diálogo ✂️ d) Ícone Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4580Q2347 | Informática, Oficial Administrativo, Detran SPWindows Explorer e Outlook Express são, repectivamente, programas utilizados para: ✂️ a) gerenciar e-mails e navegar pela internet. ✂️ b) navegar pela internet e gerenciar arquivos. ✂️ c) gerenciar arquivos e navegar pela internet. ✂️ d) gerenciar arquivos e gerenciar e-mails. ✂️ e) navegar pela internet e gerenciar e-mails. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro