Questões de Informática / Microinformática da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Informática / Microinformática da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São algumas formas de endereçamento de correio eletrônico (e‐mail):

I. www.thiago.com.br

II. http://www.thiago.com.br

III. [email protected]

IV. ftp://servidor.thiago.com.br

V. [email protected]

Estão corretas apenas as alternativas

  • A. I e III .
  • B. I e V.
  • C. III e IV.
  • D. III e V.

Na ferramenta Microsoft Office Excel 2003 (configuração padrão), a função MÉDIA é utilizada para retornar

  • A. a raiz dos argumentos.
  • B. a soma dos argumentos.
  • C. a média dos argumentos.
  • D. o valor mínimo dos argumentos.
  • E. o valor máximo dos argumentos.

Sobre o conceito de Intranet, assinale a alternativa correta.

  • A. Rede de computadores que permite acesso externo controlado.
  • B. Um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança.
  • C. Rede de computadores privada em que o acesso geralmente é realizado em um servidor local, utilizando uma rede local (LAN).
  • D. Rede de várias outras redes, que consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global.

Utilizando o Microsoft Word 2003 (configuração padrão), qual a tecla de atalho é usada para inserir um hiperlink?

  • A. Ctrl + A.
  • B. Ctrl + V.
  • C. Ctrl + B.
  • D. Ctrl + K.

Marcelo está utilizando o computador pessoal de Ricardo que possui o Sistema Operacional Microsoft Windows XP (configuração padrão). Torna-se necessário alterar o documento denominado “TrabalhoFísica” que Ricardo estava trabalhando recentemente. Para que Marcelo possa abrir rapidamente este arquivo deverá clicar em Iniciar, apontar para

  • A. Biblioteca e clicar no arquivo “TrabalhoFísica”.
  • B. Documentos e clicar no arquivo “TrabalhoFísica”.
  • C. Gerenciar Arquivos e clicar no arquivo “TrabalhoFísica”.
  • D. Carregar Documentos e clicar no arquivo “TrabalhoFísica”.
  • E. Documentos Recentes e clicar no arquivo “TrabalhoFísica”.

Um funcionário do setor administrativo de uma empresa de revenda de peças para automóveis cadastra cada cliente em arquivos de Word, a fim de armazenar o histórico de compras destes. Considerando que utiliza o Sistema Operacional Microsoft Windows XP (configuração padrão), pode-se realizar cópias de segurança para fazer o backup destes documentos. Para copiar somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marcar como arquivos que passaram por backup, ele deverá optar pelo backup do tipo

  • A. diário.
  • B. cópia.
  • C. normal.
  • D. diferencial.
  • E. incremental.

Com base nos conceitos e fundamentos de hardwares de microcomputadores, assinale a alternativa que apresenta um modelo de microprocessador do fabricante AMD (Advanced Micro Devices).

  • A. Atom.
  • B. Core I7.
  • C. Celeron.
  • D. Pentium D.
  • E. Phenom X4.

Mário digita um texto utilizando a ferramenta Microsoft Word 2003 (configuração padrão) e deve adicionar a hora atual. O recurso de adicionar hora em um documento é acionado através do comando

  • A. Exibir / Data e hora.
  • B. Inserir / Data e hora.
  • C. Opções / Adicionar Data e hora.
  • D. Formatar / Adicionar Data e hora.
  • E. Ferramentas / Adicionar Data e hora.

O Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um

  • A. programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir.
  • B. código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail.
  • C. pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido.
  • D. programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado.
  • E. programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador.

Considere a seguinte planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).

O procedimento correto para definir o texto selecionado na planilha como a área a ser impressa é acionar o menu

  • A. Exibir / Apontar para Configurações / Clicar em marcar área de impressão.
  • B. Editar / Apontar para Documento / Clicar em selecionar área de impressão.
  • C. Arquivo / Apontar para Configurar Página / Clicar em definir área de impressão.
  • D. Arquivo / Apontar para Área de Impressão / Clicar em definir área de impressão.
  • E. Editar / Apontar para Configurar Arquivo / Clicar em selecionar área de impressão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...