Simulados

Testes Anteriores Informática

4.112 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 2941 de 4112 Q3062200 Q15 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

No Microsoft Word 2016, os parâmetros que controlam o tamanho e o posicionamento de um texto no papel estão associados às margens, ao tamanho do papel e à orientação da página. Nesse sentido, assinale a alternativa CORRETA.

Reportar Erro
Questão 2942 de 4112 Q3062218 Q15 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

No Microsoft Word 2016, os parâmetros que controlam o tamanho e o posicionamento de um texto no papel estão associados às margens, ao tamanho do papel e à orientação da página. Nesse sentido, assinale a alternativa CORRETA.

Reportar Erro
Questão 2943 de 4112 Q3062237 Q15 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

No Microsoft Word 2016, os parâmetros que controlam o tamanho e o posicionamento de um texto no papel estão associados às margens, ao tamanho do papel e à orientação da página.

Nesse sentido, assinale a alternativa CORRETA.

Reportar Erro
Questão 2944 de 4112 Q3062255 Q15 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

No Microsoft Word 2016, os parâmetros que controlam o tamanho e o posicionamento de um texto no papel estão associados às margens, ao tamanho do papel e à orientação da página.
Nesse sentido, assinale a alternativa CORRETA.

Reportar Erro
Questão 2945 de 4112 Q3062273 Q15 da prova
Pref. Porto Nacional/TO • UFT/COPESE • 2019

Qual a URL indicada para transmissões que envolvem informações sigilosas e que oferece conexão segura:

Reportar Erro
Questão 2946 de 4112 Q3067649 Q15 da prova
Pref. Rio Novo/MG • EXCELÊNCIA SELEÇÕES & CONCURSOS PÚBLICOS • 2019

Leia as alternativas abaixo e assinale a alternativa INCORRETA.

Reportar Erro
Questão 2947 de 4112 Q3068399 Q15 da prova
Pref. Rio Largo/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. Em PHP, uma variável inteira pode ser especificada em notação decimal, apenas.
  2. O diagrama de blocos é uma forma padronizada e eficaz para representar os passos lógicos de um determinado processamento. Com esse diagrama é possível definir uma sequência de símbolos, com significado bem definido, portanto, sua principal função é a de dificultar a visualização dos passos de um processamento.
  3. Em PHP, uma variável é chamada global se ela tiver um valor constante e igual a 1.
Marque a alternativa CORRETA:

Reportar Erro
Questão 2948 de 4112 Q3069570 Q15 da prova
Pref. de Várzea/PB • EDUCA • 2019

O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets,smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO:

Reportar Erro
Questão 2949 de 4112 Q3093928 Q15 da prova
Pref. Boa Esperança/MG • EXCELÊNCIA SELEÇÕES & CONCURSOS PÚBLICOS • 2019

No Excel, podemos resolver múltiplos cálculos matemáticos com suas funções, sendo assim marque-a alternativa CORRETA a respeito da função =SE().

Reportar Erro
Questão 2950 de 4112 Q3093949 Q15 da prova
Pref. Boa Esperança/MG • EXCELÊNCIA SELEÇÕES & CONCURSOS PÚBLICOS • 2019

Um browser (também conhecido como navegador)é um programa que habilita seus usuários a interagirem com documentos html hospedados em um servidor web. O browser ou navegador interpreta os códigos HTML e constrói a página no computador/dispositivo do usuário. Os protocolos mais utilizados pelos browsers são o HTTP e o HTTPS.
Qual é a porta utilizada pelo protocolo HTTPS (SSL):

Reportar Erro
Questão 2951 de 4112 Q3008434 Q16 da prova
Pref. Nova Odessa • METROCAPITAL • 2019

No que se refere ao Windows 7 (versão em português, qual aplicação aparecerá caso o usuário pressione as teclas CTRL + SHIT + ESC?

Reportar Erro
Questão 2952 de 4112 Q3010906 Q16 da prova
Pref. Guarapuava/PR • FAUEL • 2019

Qual funcionalidade deve ser acessada em um computador com Windows 10 para desinstalar programas:

Reportar Erro
Questão 2953 de 4112 Q3011067 Q16 da prova
Pref. Pau dos Ferros/RN • CPCON • 2019

Qual é o tamanho máximo para um nome de arquivo no Linux?

Reportar Erro
Questão 2954 de 4112 Q3011115 Q16 da prova
Pref. Pau dos Ferros/RN • CPCON • 2019

Qual é o tamanho máximo para um nome de arquivo no Linux?

Reportar Erro
Questão 2955 de 4112 Q3011199 Q16 da prova
IFMS • IFMS • 2019

Considere o cenário em que dois computadores se comunicam pela Internet. A ação de enviar dados do computador local para o computador remoto é chamada de:

Reportar Erro
Questão 2956 de 4112 Q3011621 Q16 da prova
Pref. Cuitegi/PB • CPCON • 2019

Qual é o tamanho máximo para um nome de arquivo no Linux?

Reportar Erro
Questão 2957 de 4112 Q3023229 Q16 da prova
CORE/SP • INAZ DO PARÁ • 2019

A interface entre programas aplicativos e o serviço de entrega confiável do TCP/IP pode ser caracterizada por vários elementos e, entre eles, temos a conexão. Essa conexão consiste em dois fluxos independentes que vão em direção opostas, sem qualquer interação aparente. A vantagem desse tipo de conexão é que o protocolo básico pode enviar informações de controle para um fluxo de volta para a origem em data gramas, transportando dados na direção oposta. Essa conexão é chamada de:

Reportar Erro
Questão 2958 de 4112 Q3023254 Q16 da prova
CORE/SP • INAZ DO PARÁ • 2019

Os softwares apresentam uma diversidade muito grande de tipos e categorias, e as classificações são adotadas de acordo com o enfoque adotado. Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem que seu usuário visualize propagandas para poder usar o programa. Esse tipo de software é chamado de:

Reportar Erro
Questão 2959 de 4112 Q3023281 Q16 da prova
CORE/SP • INAZ DO PARÁ • 2019

“Uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”

O conceito acima se refere a:

Reportar Erro
Questão 2960 de 4112 Q3026348 Q16 da prova
Pref. Pedro do Rosário/MA • CRESCER CONSULTORIAS • 2019

A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:

Reportar Erro
Questão 2961 de 4112 Q3026373 Q16 da prova
Pref. Pedro do Rosário/MA • CRESCER CONSULTORIAS • 2019

A Internet é uma interconexão de várias redes que podem ser públicas, privadas ou organizacionais. Os dispositivos globais são interligados usando o protocolo de controle de transmissão e protocolo de Internet (TCP / IP). Várias tecnologias são usadas para criar uma rede de internet. Essas tecnologias incluem, exceto:

Reportar Erro
Questão 2962 de 4112 Q3028047 Q16 da prova
Pref. Fortaleza dos Nogueiras/MA • MACHADO DE ASSIS • 2019

Julgue os itens abaixo sobre o Microsoft Word 2013 (versão padrão e sem alterações):

  1. O atalho Ctrl+W tem a função de fechar o aplicativo.
  2. Para alinhar um texto a esquerda pode ser utilizado o atalho Ctrl+R.
  3. Para refazer uma operação executada pode ser utilizado o atalho Ctrl+Y.

Reportar Erro
Questão 2963 de 4112 Q3028131 Q16 da prova
Pref. Fortaleza dos Nogueiras/MA • MACHADO DE ASSIS • 2019

Sobre os conhecimentos de Hardware julgue as afirmativas abaixo:

  1. Fisicamente, a memória principal dos computadores é fabricada na forma de pequenas placas de circuitos contendo chips de um tipo de memória chamado ROM.
  2. Uma memória é chamada de principal porque é nela que ficam guardadas as informações utilizadas para o computador funcionar.
  3. Nas memórias auxiliares as informações conseguem ficar gravadas por tempo indeterminado.

Reportar Erro
Questão 2964 de 4112 Q3031205 Q16 da prova
Pref. Campo Bom/RS • FUNDATEC • 2019

Analise as assertivas abaixo em relação ao programa Microsoft Word 2016, instalado em sua configuração padrão:

  1. Não é possível ter espaçamentos entre linhas diferentes em um mesmo documento.
  2. Um dos tipos de alinhamentos de texto é o ‘alinhar texto à direita’.
  3. A Cor da Fonte é um dos efeitos aplicáveis ao texto.
  4. Uma das combinações de teclas do teclado, chamadas pelo fabricante como teclas de atalho, é o Ctrl+X, que tem como função finalizar o programa.
Quais estão corretas?

Reportar Erro
Questão 2965 de 4112 Q3032284 Q16 da prova
Pref. Joaquim Pires/PI • MACHADO DE ASSIS • 2019

Alguns usuários do Windows 8 necessitam vez por outra ampliar a tela para poder enxergar melhor determinados detalhes, por uma questão de acessibilidade o referido sistema operacional disponibiliza a “lupa”, ferramenta que amplia instantaneamente a tela de forma muito prática, bastando acionar as teclas de atalho:

Reportar Erro
Questão 2966 de 4112 Q3034821 Q16 da prova
Pref. Colônia Leopoldina/AL • ADM&TEC • 2019

Leia as afirmativas a seguir:

  1. No Excel 2010, a função HOJE retorna a data de hoje formatada como uma data.
  2. Na opção FORMATAÇÃO CONDICIONAL do Excel, o usuário pode apenas formatar o sombreamento da célula.
Marque a alternativa CORRETA:

Reportar Erro
Questão 2967 de 4112 Q3036090 Q16 da prova
Pref. Jijoca de Jericoacoara/CE • CRESCER CONSULTORIAS • 2019

Sobre conceitos de Internet, tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet e ferramentas e aplicativos comerciais de navegação, de correio eletrônico, julgue as afirmativas abaixo:

  1. No Google Chrome, a combinação de teclas CTRL + H é utilizada para acessar o Histórico do seu navegador.
  2. Os cookies são vírus, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.
  3. O protocolo SNMP é usado nos programas clientes de e-mail para o envio de mensagens.
Está CORRETO o que se afirma em:

Reportar Erro
Questão 2968 de 4112 Q3036115 Q16 da prova
Pref. Jijoca de Jericoacoara/CE • CRESCER CONSULTORIAS • 2019

Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall, julgue as afirmativas abaixo:

  1. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.
  2. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.
  3. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

Reportar Erro
Questão 2969 de 4112 Q3036588 Q16 da prova
Pref. Jijoca de Jericoacoara/CE • CRESCER CONSULTORIAS • 2019

Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall, julgue as afirmativas abaixo:

  1. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa.
  2. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro.
  3. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.

Reportar Erro
Questão 2970 de 4112 Q3036670 Q16 da prova
Pref. Jijoca de Jericoacoara/CE • CRESCER CONSULTORIAS • 2019

Sobre conceitos de Internet, tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet e ferramentas e aplicativos comerciais de navegação, de correio eletrônico, julgue as afirmativas abaixo:

  1. No Google Chrome, a combinação de teclas CTRL + H é utilizada para acessar o Histórico do seu navegador.
  2. Os cookies são vírus, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.
  3. O protocolo SNMP é usado nos programas clientes de e-mail para o envio de mensagens.
Está CORRETO o que se afirma em:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar