Questões de Informática / Microinformática da Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Lista completa de Questões de Informática / Microinformática da Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a planilha a seguir, construída no Microsoft Excel 2016:

 A coluna OBRA está na Coluna A de referência da planilha, o Volume está na Coluna B e o Custo, na Coluna C. Existem linhas em branco abaixo do texto valor unitário e abaixo do texto CASA F. As expressões que retornam respectivamente o valor do maior consumo, do menor consumo e do consumo médio são

  • A. =MAIOR(B4:B9;1); =MENOR(B4:B9;1); =MÉDIA(B4:B9).
  • B. =MAIOR(B4:B9); =MENOR(B4:B9); =MÉDIA(B4:B9).
  • C. =MENOR(B4:B9); =MAIOR(B4:B9); =MÉDIA(B4:B9).
  • D. =MEDIA(B4:B9); =MAIOR(B4:B9;1); =MENOR(B4:B9,1).

Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número

  • A. (332) 10.
  • B. (396)10.
  • C. (412) 10.
  • D. (393) 10.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de

  • A. phishing.
  • B. keylogger.
  • C. spoofing.
  • D. trojans.

Informando os valores 10, 12, 13 e 17, respectivamente, nas células A1, A2, A3 e A4, numa planilha eletrônica que está sendo editada no Microsoft Office Excel 2013, e aplicando a seguinte fórmula na célula A5, o resultado obtido é

  • A. 72.
  • B. 64.
  • C. 54.
  • D. 81.

O navegador livre e de multiplataforma desenvolvido pela Mozilla Foundation denomina-se

  • A. Firefox.
  • B. Explorer.
  • C. Chrome.
  • D. Torch.

O protocolo que especifica como dispositivos móveis, como telefones celulares, podem acessar a Internet e a linguagem de construção de páginas Web utilizada pelos serviços específicos para este protocolo, que é semelhante à linguagem HTML, chamam-se, respectivamente,

  • A. WAP e WML.
  • B. VOIP e XML.
  • C. NNTP e CSS.
  • D. FTP e VRML.

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:

 Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

  • A. 02 e 04.
  • B. 01 e 03.
  • C. 02 e 03.
  • D. 01 e 04.

A unidade de medida utilizada para determinar a capacidade de memória e armazenamento de dados em computadores que equivale a mil caracteres é chamada de

  • A. kilobyte.
  • B. megabyte.
  • C. gigabyte.
  • D. terabyte.

Gigabyte é a unidade de medida utilizada para determinar a capacidade de memória e armazenamento de dados em computadores que correspondente a _____________ de caracteres. A informação que completa corretamente a lacuna do texto é

  • A. 1.000.
  • B. 1.000.000.
  • C. 1.000.000.000.
  • D. 1.000.000.000.000.

O programa de computador que possibilita a correta comunicação e configuração entre o computador e seu sistema operacional com os equipamentos periféricos a que são ligados é o

  • A.

    ActiveX.

  • B.

    Driver.

  • C.

    Plug-in.

  • D.

    API.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...