Questões de Informática

Assunto Segurança

Banca CESPE

MDIC - Analista Técnico-Administrativo

Ano de 2014

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.

A resposta correta é:

Assunto Hardware

Banca VUNESP

Polícia Civil - Delegado

Ano de 2014

Com a evolução da computação pessoal, foi necessário desenvolver uma interface de computador que possibilitasse a conexão de periféricos sem a necessidade de desligar o computador. Essa interface permite conectar diversos equipamentos como: mouse, teclado, impressoras, câmeras digitais e webcam com o computador. Assinale a alternativa que contém o nome dessa interface.

a) HDLC.
b) USB.
c) ATX.
d) IDE.
e) VGA.

A resposta correta é:

Assunto Word

Banca IBFC

ILSL - Técnico de Enfermagem

Ano de 2013

No Microsoft Office Word 2007, é possível aplicar negrito, itálico ou sublinhado no texto selecionado, entrando na guia Início, no grupo:

a) Parágrafo.
b) Estilo.
c) Edição.
d) fonte.

A resposta correta é:

Assunto PowerPoint

Banca IBFC

HEMOMINAS - Técnico de Patologia Clínica

Ano de 2013

Conforme o Ajuda do Microsoft PowerPoint 2007 este slide é parte de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação. Tecnicamente, dentro dos menus do Microsoft PowerPoint 2007, denomina-se:

a) slide mestre.
c) slide mor.
b) slide principal.
d) slide modelo.

A resposta correta é:

Assunto Segurança

Banca CESPE

TRT 10ª - Técnico Judiciário - Administrativa

Ano de 2013

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.

A resposta correta é:

Assunto Excel

Banca IBFC

ILSL - Técnico de Enfermagem

Ano de 2013

Se as células de uma planilha do Microsoft Office Excel 2007 estiverem preenchidas da seguinte forma: A1=9, A2=6, A3=5, A4=3, A5=7, o resultado da fórmula =MÉDIA(A1:A5) será:

a) 16.
b) 5.
c) 6.
d) 30.

A resposta correta é:

Assunto Word

Banca IBFC

HEMOMINAS - Técnico de Patologia Clínica

Ano de 2013

Os elementos gráficos SmartArt, quanto ao Microsoft Office 2007, pode-se afirmar que:

a) Somente podem ser utilizados no Word e no Excel.
b) Somente podem ser utilizados no Word e no PowerPoint.
c) Podem ser utilizados tanto no Word, no Excel e no PowerPoint.
d) A versão do Microsoft Office 2007 não possui tal recurso.

A resposta correta é:

Assunto Segurança

Banca CESPE

TRT 10ª - Técnico Judiciário - Administrativa

Ano de 2013

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

A resposta correta é:

Assunto Excel

Banca IBFC

ILSL - Técnico de Enfermagem

Ano de 2013

No Microsoft Office Excel 2007 para dividir uma célula mesclada, devemos clicar em:

a) Classificar e filtrar.
b) Mesclar e Centralizar.
c) Segmentação de dados.
d) Tabela Dinâmica.

A resposta correta é:

Assunto Email

Banca IBFC

HEMOMINAS - Técnico de Patologia Clínica

Ano de 2013

Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:

a) Coo.
c) Occ.
b) Cco.
d) Ooc.

A resposta correta é:

Filtro