Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Com relação à criptografia, é INCORRETO afirmar que:

Para responder às questões de 36 a 65, leia com atenção o texto a seguir:

Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.

Sobre a marcação de compromissos no Outlook 2000, é correto afirmar:

Um programa de planilha eletrônica como Microsoft Excel ou BrOffice Calc permite realizar cálculos através de números e fórmulas armazenadas em células. Suponha as seguintes células preenchidas com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e exibido na célula C3 caso esta tenha o conteúdo =SOMA(A2:B3)?
Em relação aos conceitos de computação em nuvem, assinale a opção correta.
Assinale a alternativa que apresenta o resultado determinado pela inserção da fórmula =SOMA(C10:F10) na célula G10, no Microsoft Excel 2013.

Julgue os itens seguintes, acerca do sistema operacional Windows e do pacote Microsoft Office 2010.

No PowerPoint 2010, é possível salvar uma apresentação em vários formatos gráficos diferentes, como bmp, jpg e png. O formato gif possui a limitação de suporte a apenas 256 cores, sendo indicado para desenhos com elementos gráficos de menor complexidade e imagens em branco e preto.

Em uma apresentação que esteja em edição no Microsoft PowerPoint 2007,

Uma rede possui estações com endereços TCP/IP:

Estação 1: 200.10.15.126

Estação 2: 200.10.15.145

Estação 3: 200.10.16.126

O servidor Web possui endereço 200.10.15.129.

A máscara de rede para todas as estações é 255.255.255.128.

NÃO necessitará de um roteador para comunicar-se com o servidor Web, visto que a localização está mesma sub-rede deste,

No relacionamento 1:n (um para muitos) é correto

Sobre Microprograma é CORRETO afirmar que:

Diversos processadores modernos passaram a incorporar em suas arquiteturas o conceito de pipeline, que consiste em

Sobre o BPM, considere:

I. Os quatro pilares do BPM são Valores, Crenças, Liderança e Cultura.

II. Fatores-chave que impactam o ciclo de vida BPM são: organização, definição de processo, responsabilidade, patrocínio, medição, consciência, alinhamento, TI e metodologia BPM.

III. Um elemento-chave do BPM é a identificação e definição de controles operacionais e financeiros informatizados.

IV. O ciclo de vida BPM inclui Organização e Estratégia, seguido por Planejamento, Análise de workflow, Gerenciamento de Desenho, Transformação e Carga, finalizando com o Gerenciamento de TI.

Está correto o que se afirma APENAS em

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de

Tanto no Internet Explorer, como no Mozilla Firefox, quando ativamos a teclas CTRL e + (sinal de adição) ocorre a ação de:

É correto afirmar que:

I) Uma unidade lógica aritmética (ULA) é o dispositivo que realiza as operações lógicas e aritméticas, definidas pelo conjunto de instruções, dentro do processador.

II) As portas AND, OR, NOT e multiplexadores representam os blocos básicos de hardware.

III) Implementações de operações lógicas são as mais difíceis de ser realizadas, pois são mapeadas diretamente com componentes do hardware.

Em sistemas distribuídos o middleware é uma camada adicional de software, situada entre o nível de aplicação e o nível que consiste no sistema operacional, que se estende por várias máquinas fornecendo uma abstração para a programação de aplicações em rede.

Assinale a alternativa que representa exemplos de middelware:

Página 61
Publicidade