Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um mouse pode ser instalado em um computador pessoal por meio de diferentes interfaces.

Considerando os mouses que utilizam cabos, uma interface de conexão válida é a

Acerca dos recursos de camadas do programa Adobe Photoshop CS5, analise as seguintes afirmativas:

1. As áreas transparentes de uma camada permitem a visualização das camadas de baixo.

2. Não há como duplicar uma camada definida em uma imagem.

3. Por padrão, ferramentas como a Borrar tem seu efeito em todas as camadas de um documento, independente de qual estiver ativa.

Está(ão) incorreta(s):

As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

Com relação aos conceitos e aplicativos dos ambientes Microsoft
Office e BrOffice, julgue os itens a seguir.

O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão.

Os objetivos dos compiladores DDL, DML e DCL são, respectivamente:

São funções rotineiras de um programa antivírus as abaixo relacionadas, EXCETO:
No MS-Word 2010, em sua configuração padrão, recursos como margens, orientação da página e tamanho do papel podem ser alterados por meio de funcionalidades localizadas no grupo Configurar Página, da guia

Ao editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto.
Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas

Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios

Utilizando a configuração padrão e os atalhos nativos no sistema operacional Windows 10, é possível excluir um arquivo permanentemente sem enviá-lo para a lixeira:
Identifique as afirmativas corretas a respeito do Phishing.

1. Verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. É uma das táticas usadas por fraudadores para tentar capturar dados confdenciais de usuários da Internet.

Assinale a alternativa que indica todas as alternativas corretas.
Associe os itens da coluna da direita com os itens da coluna esquerda e, em seguida, marque a alternativa que contém a sequência CORRETA de associações.

(1) CPU                                         ( ) ALU (Arithmetic and Logic Unit)
(2) Periférico                                 ( ) Teclado
(3) Software                                  ( ) Microprocessador
                                                     ( ) Processador de textos

Em relação à Internet, é INCORRETO afirmar:

Acerca de pseudocódigo, descrição narrativa e fluxograma, que são usados para a descrição de algoritmos, julgue os próximos itens.

A descrição narrativa é uma forma de algoritmo que utiliza linguagem estruturada e, embora sua estrutura e simbologia apresentem pequenas diferenças em relação à língua portuguesa, também é chamada de português estruturado.

Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que exibe na ordem correta a categoria dos seguintes componentes: Hardware, Software e Serviço.

O modem

Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Analise as seguintes afirmativas sobre o Diagrama de Casos de Uso da UML.

I. Um relacionamento estendido entre casos de uso significa que o caso de uso base incorpora implicitamente, sob alguma condição, o comportamento de outro caso de uso.
II. Um relacionamento de inclusão entre casos de uso significa que o caso de uso base incorpora explicitamente o comportamento de outro caso de uso.
III. Relacionamentos de inclusão e extensão são representados pela mesma notação do relacionamento de dependência, com a seta apontada para o caso de uso base.

Estão CORRETAS as afirmativas:

Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que

Página 60
Publicidade