Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Conceitos Básicos - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Codificadores e decodificadores (CODEC) de vídeos comprimem e descomprimem sinais de vídeos. Existem muitos CODEC e diversos tipos de formatos ou extensões de sinais codificados. Com respeito aos formatos de sinais codificados e CODEC, seguem-se três afirmações: I - O formato AVI, um dos mais populares, especifica como CODEC o MKV. II - O formato MOV é um dos mais utilizados para transferência de vídeo via streaming. III - H.264 e MPEG são codificadores sem perda. É correto apenas o que se afirma em
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens seguintes, relativos a noções de informática. No MSProject, para criar uma tarefa abaixo de uma fase ou tarefa de resumo, é necessário selecionar as tarefas desejadas e clicar no botão de recuo para que elas possam ser inseridas dentro da fase desejada.
Um usuário deseja formatar um disco rígido de 120 GB utilizando o sistema operacional Linux. Neste caso, ele poderá usar o padrão:
Quais são as teclas de atalho utilizadas para mover quadros, figuras e objetos, no LibreOffice Writer V4.2?
Parte da memória principal de um computador, a ROM é uma memória apenas de ......, que armazena os dados ...... . Contém programas que não podem ser ...... pelo usuário.
Os termos que preenchem corretamente as lacunas do texto são:
Delphi oferece suporte aos conceitos da programação orientada a objetos. Entre esses conceitos, um é descrito a seguir:
Uma classe pode ter qualquer volume de dados e qualquer número de métodos, mas os dados devem estar ocultos, dentro da classe que os está usando. É uma classe vista como uma caixa-preta com uma pequena parte visível, chamada de interface de classe, que permite que outras partes de um programa acessem e usem os objetos desta classe. Quando se usa os objetos, a maior parte do código fica oculta. Raramente não se sabe quais dados internos o objeto possui e normalmente não há meios de acessar os dados diretamente. É claro que se devem usar os métodos para acessar os dados, os quais ficam isolados de acesso não autorizado. O conceito descrito é denominado:Informática / Microinformática - Arquivos e Pastas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens seguintes, relativos a noções de informática. Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida.
A principal característica do protocolo de DHCP é a
Informática / Microinformática - Microsoft Office - Instituto Brasileiro de Educação e Gestão (IBEG) - 2014
O Microsoft Office é uma suíte composta de aplicativos direcionados a diversos tipos de trabalho. Entre ele temos o PowerPoint que é utilizado para criação de slides, formatação e criação de apresentações. Nesse aplicativo temos diversos ícones que são direcionados para a execução de ações no aplicativo. Alguns desses ícones permitem a abertura de janelas para a configuração das ações. Identifique entre as alternativas apresentadas a que representa uma ação INCORRETA em relação ao ícone apresentado.
Este ícone quando utilizado serve para editar o cabeçalho ou rodapé do documento.
Este ícone quando utilizado serve para inserir uma caixa de texto ou adicionar texto a forma selecionada.
No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:
I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.
II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.
III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.
As diretivas I, II e III são conhecidas, respectivamente, como:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...