Questões de Informática
Assunto Segurança
Banca CESPE
MDIC - Analista Técnico-Administrativo
Ano de 2014
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.
Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
A resposta correta é:
Assunto Hardware
Banca VUNESP
Polícia Civil - Delegado
Ano de 2014
Com a evolução da computação pessoal, foi necessário desenvolver uma interface de computador que possibilitasse a conexão de periféricos sem a necessidade de desligar o computador. Essa interface permite conectar diversos equipamentos como: mouse, teclado, impressoras, câmeras digitais e webcam com o computador. Assinale a alternativa que contém o nome dessa interface.
a) HDLC.
b) USB.
c) ATX.
d) IDE.
e) VGA.
A resposta correta é:
Assunto Word
Banca IBFC
ILSL - Técnico de Enfermagem
Ano de 2013
No Microsoft Office Word 2007, é possível aplicar negrito, itálico ou sublinhado no texto selecionado, entrando na guia Início, no grupo:
a) Parágrafo.
b) Estilo.
c) Edição.
d) fonte.
A resposta correta é:
Assunto PowerPoint
Banca IBFC
HEMOMINAS - Técnico de Patologia Clínica
Ano de 2013
Conforme o Ajuda do Microsoft PowerPoint 2007 este slide é parte de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação. Tecnicamente, dentro dos menus do Microsoft PowerPoint 2007, denomina-se:
a) slide mestre.
c) slide mor.
b) slide principal.
d) slide modelo.
A resposta correta é:
Assunto Segurança
Banca CESPE
TRT 10ª - Técnico Judiciário - Administrativa
Ano de 2013
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
A resposta correta é:
Assunto Excel
Banca IBFC
ILSL - Técnico de Enfermagem
Ano de 2013
Se as células de uma planilha do Microsoft Office Excel 2007 estiverem preenchidas da seguinte forma: A1=9, A2=6, A3=5, A4=3, A5=7, o resultado da fórmula =MÉDIA(A1:A5) será:
a) 16.
b) 5.
c) 6.
d) 30.
A resposta correta é:
Assunto Word
Banca IBFC
HEMOMINAS - Técnico de Patologia Clínica
Ano de 2013
Os elementos gráficos SmartArt, quanto ao Microsoft Office 2007, pode-se afirmar que:
a) Somente podem ser utilizados no Word e no Excel.
b) Somente podem ser utilizados no Word e no PowerPoint.
c) Podem ser utilizados tanto no Word, no Excel e no PowerPoint.
d) A versão do Microsoft Office 2007 não possui tal recurso.
A resposta correta é:
Assunto Segurança
Banca CESPE
TRT 10ª - Técnico Judiciário - Administrativa
Ano de 2013
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
A resposta correta é:
Assunto Excel
Banca IBFC
ILSL - Técnico de Enfermagem
Ano de 2013
No Microsoft Office Excel 2007 para dividir uma célula mesclada, devemos clicar em:
a) Classificar e filtrar.
b) Mesclar e Centralizar.
c) Segmentação de dados.
d) Tabela Dinâmica.
A resposta correta é:
Assunto Email
Banca IBFC
HEMOMINAS - Técnico de Patologia Clínica
Ano de 2013
Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:
a) Coo.
c) Occ.
b) Cco.
d) Ooc.
A resposta correta é: