Informática

Questão cód. 1018660
1)Como é chamado o setor 0 (zero) de um disco, o primeiro a ser lido e executado pela BIOS?
a)NTFS
b)MBR
c)GRUB
d)BIOS
 
Questão cód. 1077380
2)A formatação de números, no Excel 2003, permite formatar células isoladas, independentes, ou selecionar grandes blocos de células, ou somente uma linha, ou somente uma coluna, de uma só vez e atribuir uma categoria de formatação para aquelas células. Das opções abaixo, aquela que NÃO é uma categoria predefinida no Excel 2003 para formatação de células é:
a)Personalizado;
b)Romano;
c)Fração;
d)Especial.
e)Data
 
Questão cód. 1097700
3)Em relação a discos com interface SATA, considere as afirmativas abaixo:
I - A interface SATA é serial enquanto a interface IDE (ATA) é paralela.
II - A interface SATA permite conectar tanto drivers de CDROM, quanto discos rígidos.
III - SATA é uma arquitetura multiponto, cascateada a partir do controlador na placa mãe.
a)II e III estão corretas
b)Somente a I está correta
c)I e III estão corretas
d)I e II estão corretas
e)I, II e III estão corretas
 
Questão cód. 1099962
4)Na operação dos microcomputadores, uma importante atividade é muitas vezes relegada a segundo plano, estando associada à realiza­ção de cópias de segurança visando a proteger os dados em caso de pane, por exemplo, de um disco rígido. Nessa tarefa, são empregados dispositivos de armazenamento, como pendrives, CD-R, DVD/RW ou mesmo outro disco rígido. Essa atividade é denominada:
a)Deadlock
b)Backup
c)Restore
d)Overlay
e)Swap
 
Questão cód. 1131077
5)O ato de minimizar uma janela no ambiente Windows significa:
a)reduzir a janela a um botão na barra de ferramentas;
b)expandir um botão da barra de ferramentas;
c)excluir a janela;
d)diminuir o tamanho da janela;
e)aumentar o tamanho da janela.
 
Questão cód. 1203138
6)Uma tarefa muito útil na manipulação de texto é o processo de localização de palavras dentro de um documento. O Microsoft Word 2007 permite tal função. Marque a alternativa que contém a tecla ou combinação de teclas que permite a localização de palavra do Word.
a)F3
b)ALT e F
c)CTRL e F.
d)CTRL e L.
 
Questão cód. 1206526
7)No Windows é falso afirmar que:
a)Para selecionar arquivos ou pastas consecutivos, se deve clicar no primeiro item, pressionar e manter pressionada a tecla SHIFT e, em seguida, clicar no último item.
b)Para excluir um arquivo permanentemente, se deve pressionar e manter pressionada a tecla SHIFT e arrastálo até a Lixeira.
c)Se pode criar uma nova pasta clicando com o botão direito do mouse em uma área em branco na janela da pasta ou na área de trabalho, apontando para Nova e clicando em Pasta.
d)Para selecionar arquivos ou pastas não consecutivos se deve pressionar e manter pressionadas as teclas CTRL + SHIFT e, em seguida, clicar em cada item.
e)Se um arquivo que se encontrava originalmente em uma pasta excluída for restaurado, essa pasta será recriada em seu local original e o arquivo será restaurado nela.
 
Questão cód. 1218204
8)Em uma planilha do Microsoft Excel 2010 para Windows, idioma Português, tem-se as seguintes células com valores: A1=1, A2=2, A3=3, A4=4, B1=0, B2=1, B3=2, B4=3. O valor resultante em uma outra célula qualquer da mesma planilha, caso seja aplicada a função =SE(SOMA(A1:B3)<10;SOMA(A1:B3);MÉDIA(A1:B2)) é:
a)9
b)16
c)13
d)1
 
Questão cód. 1502573
9)O Backbone é:
a)O termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet.
b)Serve como um intermediário entre os computadores de uma rede e a Internet.
c)É uma linguagem de marcação utilizada para produzir páginas na Web.
d)Nenhuma das alternativas anteriores é correta.
 
Questão cód. 1522768
10)A Norma ABNT NBR ISO/IEC 27002:2005 contém 11 seções de controles de segurança da informação que, juntas, totalizam 39 categorias principais de segurança. Cada seção contém um número de categorias principais de segurança da informação e cada categoria principal de segurança da informação contém
a)subcategorias relacionadas apresentando cada uma exemplos práticos de utilização dentro das organizações e os resultados obtidos.
b)uma introdução, uma ou mais recomendações de utilização, cuidados necessários na implementação dos controles de segurança da informação e casos de uso prático.
c)uma ou mais diretrizes para implementação dos controles de segurança da informação e metas e objetivos a serem alcançados para cada diretriz.
d)um objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle.
e)um conjunto de recomendações testadas e comprovadas em empresas de todos os tamanhos e segmentos que vivenciaram problemas relacionados a riscos de segurança da informação.