Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma planilha do Excel 2000 o endereço da célula que está na terceira linha e quarta coluna é:

  • A. 34
  • B. 43
  • C. 4C
  • D. D3
  • E. CD

No Excel 2000 as fórmulas devem iniciar com o sinal

  • A. =
  • B. #
  • C. $
  • D. &
  • E. @

É INCORRETO afirmar que um efeito que pode ser utilizado para formatar uma fonte aplicada a um texto do Word 2000 é a(o):

  • A. âncora.
  • B. oculto.
  • C. relevo.
  • D. sobrescrito.
  • E. tachado.

Um usuário, ao abrir um documento no Word 2000, observou que alguns trechos do documento foram sublinhados pelo Word com uma linha ondulada verde. Estes trechos apresentam:

  • A. erros gramaticais
  • B. erros de ortografia
  • C. palavras sem sinônimo para o Word
  • D. palavras não encontradas no dicionário do Word
  • E. expressões escritas com o WordArt.

Assinale a opção que apresenta um formato de áudio muito utilizado para armazenar músicas em arquivos que podem ficar armazenados no disco rígido.

  • A. GIF.
  • B. HTML.
  • C. JPG.
  • D. MP3.
  • E. TXT.

A respeito dos recursos do Word 2000, assinale a afirmativa INCORRETA.

  • A.

    Em um documento, o sistema de numeração de páginas pode mudar de seção para seção.

  • B.

    As notas de rodapé podem ser numeradas automaticamente pelo Word

  • C.

    As margens inferior e superior de um documento podem apresentar valores diferentes.

  • D.

    O recurso AutoCompletar permite gerar o índice analítico de um documento.

  • E.

    O recurso AutoSoma pode ser utilizado para somar os valores de uma coluna de uma tabela.

Em uma instalação padrão do Word 2000, os ícones  pertencem à barra de ferramentas:

  • A. Cabeçalho e Rodapé
  • B. Formatação
  • C. Mala Direta
  • D. Padrão.
  • E. Revisão.

Um protocolo para comunicação segura baseado na tecnologia de chave pública e privada, muito utilizado na Internet, é o:

  • A. NNTP
  • B. PPP
  • C. SLIP
  • D. SSL
  • E. X.25

No Windows Explorer, após selecionar um arquivo e pressionar a tecla F2, obtemos acesso ao comando:

  • A.

    renomear.

  • B.

    excluir.

  • C.

    mover.

  • D.

    recortar.

  • E.

    copiar.

Entre as teclas abaixo, assinale aquela que deve estar pressionada para permitir a seleção de mais de um arquivo no Windows Explorer através de cliques do mouse.

  • A.

    Alt

  • B.

    Ctrl

  • C.

    Tab

  • D.

    Insert

  • E.

    Caps Lock

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...