Questões de Informática / Microinformática da Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Lista completa de Questões de Informática / Microinformática da Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto selecionado no documento aberto?

  • A. Ctrl+c
  • B. Ctrl+v
  • C. Ctrl+x
  • D. Ctrl+Shift+e

Analise as fórmulas a seguir, que têm por objetivo multiplicar os números contidos nas células A1, B1 e C1 de uma planilha do Excel 2010.

I. =A1*B1*C1

II. =PRODUTO(A1;B1;C1)

III. =MULT(A1;B1;C1)

As fórmulas que calculam o resultado corretamente são:

  • A. I, II e III.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.

Assinale a alternativa que apresenta uma ação que não pode ser realizada pelas opções da aba “Página Inicial” do Word 2010.

  • A. Definir o tipo de fonte a ser usada no documento.
  • B. Recortar um trecho do texto para incluí-lo em outra parte do documento.
  • C. Definir o alinhamento do texto.
  • D. Inserir uma tabela no texto.

Analise as afirmativas a seguir sobre as funções do gerenciador de tarefas do Windows 10.

I. Mostrar todos os programas que estão rodando em segundo plano.

II. Fechar aplicativos que travam rapidamente.

III. Controlar o desempenho do computador.

Estão corretas as afirmativas:

  • A. I, II e III.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.

Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?

  • A. BOOTP
  • B. TC/IP
  • C. Firewall
  • D. Gateway

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia

2. Backup

3. Ferramentas antimalware

COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

  • A. 1 3 2
  • B. 2 1 3
  • C. 2 3 1
  • D. 3 1 2

Assinale a alternativa que apresenta corretamente o protocolo que permite as atribuições manual e automática de endereços de IP.

  • A. DHCP
  • B. HTTP
  • C. TCP
  • D. DNS

Assinale a alternativa que apresenta o tipo de memória que oferece tempos de acesso mais baixos que o HD e trabalha com taxas de transferência muito mais altas, além de perder os dados armazenados quando o computador é desligado.

  • A. RAM
  • B. ROM
  • C. SSD
  • D. CD

Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na web.

Qual é o nome da técnica utilizada para guardar páginas web para o uso subsequente?

  • A. Developer
  • B. Cache
  • C. Upload
  • D. SHA-1

Assinale a alternativa que apresenta o tipo de protocolo padrão que permite o envio de e-mail e cujos serviços são usados geralmente por aplicações web.

  • A. SSH
  • B. LDAP
  • C. RTP
  • D. SMTP
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...