Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para selecionar uma coluna de texto como mostrado na figura a seguir, usa-se, em conjunto com o mouse:

  • A. a tecla de Alt;
  • B. a tecla de Ctrl;
  • C. a tecla de Shift;
  • D. as teclas de Ctrl e Alt;
  • E. as teclas de Ctrl e Shift.

Indique que protocolos de comunicação são exclusivamente de transferência de e-mail.

  • A. HTTP - POP3 - FTP
  • B. POP3 -IMAP- SMTP
  • C. FTP -XML- HTTP
  • D. XML -SMTP -FTP
  • E. HTML - XML - SMTP

Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus

  • A.

    parasitas.

  • B.

    camuflados.

  • C.

    polimórficos.

  • D.

    de boot.

  • E.

    de macro.

Texto para as questões 16 e 17

A figura acima ilustra uma janela do Excel 2002 que está sendo executada em um computador com o sistema operacional Windows XP.

Com relação à janela mostrada na figura acima e ao Excel 2002, assinale a opção correta.

  • A.

    O trecho a seguir descreve corretamente uma forma de alterar para a cor amarela a fonte usada nos conteúdos das células A2, A3 e A4: selecionar as referidas células; clicar  , fazendo que seja exibida uma caixa com diversas opções de cores; selecionar a cor amarela.

  • B.

    Para inserir uma nova linha, em branco, entre as linhas 3 e 4, movendo-se a linha 4 uma posição abaixo, é suficiente selecionar a linha 3 e, em seguida, clicar  .

  • C.

    Ao se clicar o botão  , será criada uma nova planilha com conteúdo exatamente igual ao da planilha Operações, cujo nome será Operações2.

  • D.

    Após selecionar as células D2, D3 e D4 e clicar  , o número 9 será exibido na célula D5.

De acordo com o modelo espiral de Bohem (figura a seguir), apresentado por Presmann e vários outros autores renomados da área de engenharia de software, a prototipação pode ser utilizada se na análise dos riscos houver indicação que há incertezas nos requisitos. Conforme a bibliografia clássica de Presmann, em qual(is) do(s) quadrante(s) predomina(m)-se a realização da prototipação?

  • A.

    No primeiro quadrante.

  • B.

    No segundo quadrante.

  • C.

    No terceiro quadrante

  • D.

    No quarto quadrante

  • E.

    Em todos os quadrantes são realizadas as prototipações

Em redes sem fio Wi-Fi, é INCORRETO afirmar que:

  • A. A utilização do meio físico compartilhado torna as transmissões sujeitas a acessos indevidos.
  • B.

    O mecanismo de controle de acesso ao meio impede colisões.

  • C.

    O uso do meio de transmissão compartilhado torna o desempenho da rede suscetível ao número de computadores interligados.

  • D.

    Seguranças nas transmissões é comumente obtida com o uso de criptografia nas aplicações.

  • E.

    WEP, WPA e WPA-2 são mecanismos de encriptação que podem ser providos nas transmissões.

Correlacione as colunas:


A seqüência correta dos números entre parênteses, de cima para baixo, é:

  • A. 1, 2, 3, 4
  • B. 2, 1, 3, 4
  • C. 1, 4, 3, 2
  • D. 2, 1, 4, 3
  • E. 4, 1, 2, 3

Dadas as seguintes células de uma planilha eletrônica, com os respectivos conteúdos:

F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2

A célula C3, contendo a fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um resultado igual

  • A.

    7.

  • B.

    8.

  • C.

    9.

  • D.

    10.

  • E.

    13.

Texto para as questões 16 e 17

A figura acima ilustra uma janela do Excel 2002 que está sendo executada em um computador com o sistema operacional Windows XP.

Ainda com relação à janela do Excel mostrada no texto, considere a seguinte seqüência de ações: clicar a célula F4; digitar =$C3+D$4 e teclar  ; clicar novamente a célula F4; clicar  ; clicar a célula E3; clicar  . Após essa seqüência de ações, os conteúdos das células E3 e F4 serão, respectivamente,

  • A.

    17 e 6.

  • B.

    12 e 6.

  • C.

    13 e 6.

  • D.

    6 e 6.

A telefonia da Internet

  • A.

    é a conexão do computador pessoal à Internet por meio de uma linha discada.

  • B.

    é conhecida como voz sobre IP, cuja pilha de protocolos se baseia na recomendação H.323.

  • C.

    é a tecnologia que, por meio de placa adaptadora, permite a conexão de telefone com ou sem fio, fixo ou móvel, ao computador pessoal, por meio da interface USB.

  • D.

    utiliza a pilha de protocolos definida pela recomendação IEEE 802.5.

  • E.

    é a tecnologia que garante a interoperabilidade dos pulsos telefônicos sem utilização de fio (wireless) entre computadores, regida pela norma de telecomunicações da AT&T.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...