questoes de informatica Básica / Microinformática
questoes de informatica para Concursos Públicos com gabarito.
Informática Básica / Microinformática - Rede de Computadores - Banca não informada - 2019 - Conselho Regional dos Representantes Comerciais - SP (CORE/SP) - Técnico de Tecnologia da Informação
- A. Fornecer uma arquitetura destinada a proteger a comunicação entre dois computadores específicos. É utilizada geralmente, quando um pequeno número de usuários tem que administrar remotamente um sistema.
- B. É implementada com a finalidade de promover uma maior segurança na comunicação entre duas redes, que podem ser a filial de uma empresa X e a filial de uma empresa Y.
- C. Apresentar uma arquitetura criada com o objetivo de tornar mais segura a comunicação entre um usuário distante da sede da sua empresa com a rede de computadores dessa empresa.
- D. For implementada com o objetivo de estabelecer uma maior segurança entre duas intranets que estejam situadas em extranets diferentes, mas que estejam protegidas por firewalls de roteamento virtual.
- E. Apresentar uma estrutura que proteja a comunicação entre duas redes como, por exemplo, a rede da matriz de uma companhia interligada à rede de um escritório da mesma companhia.
Informática Básica / Microinformática - Protocolo - Instituto Quadrix - 2019 - Conselho Regional de Serviço Social - 12ª Região - SC (CRESS /SC) - Assistente de Comunicação
- C. Certo
- E. Errado
Informática Básica / Microinformática - PowerPoint - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2019 - Secretaria de Estado de Educação - SP (SEDUC/SP) - Oficial Administrativo
- A. Cor do Pincel e Dissolver.
- B. Dividir e Revelar.
- C. Cor da Linha e Vortex.
- D. Volante e Loops.
- E. Elástico e Pulso.
Informática Básica / Microinformática - Hardware - Instituto Quadrix - 2019 - Conselho Regional de Serviço Social - 12ª Região - SC (CRESS /SC) - Assistente de Comunicação
- C. Certo
- E. Errado
Informática Básica / Microinformática - Gerenciamento de Dados e Arquivos - Instituto Americano de desenvolvimento (IADES) - 2019 - Conselho de Arquitetura e Urbanismo - AC (CAU/AC) - Analista de Fiscalização
Considere hipoteticamente que Ana, analista do Conselho de Arquitetura e Urbanismo, emitiu um parecer de caráter público e, após a aprovação dele por instâncias superiores, disponibilizou-o, em formato PDF, no Google Drive, para acesso de todos os respectivos colegas de trabalho.
No caso apresentado, o tipo de serviço que Ana utilizou se denomina
- A. armazenamento em nuvem.
- B. armazenamento por correio eletrônico.
- C. armazenamento em pen drive.
- D. upload em rede social.
- E. upload por correio eletrônico.
Informática Básica / Microinformática - Excel - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2019 - Câmara de Serrana - SP - Técnico Legislativo
Tem-se a seguinte planilha criada no Microsoft Excel 2010, em sua configuração original.
Assinale a alternativa com o resultado correto da fórmula =MAIOR(A1:A6;3), a ser inserida na célula A8.
- A. 3
- B. 13
- C. 18
- D. 20
- E. 58
Informática Básica / Microinformática - Cópia de Segurança (Backup) - Instituto Quadrix - 2019 - Conselho Regional de Serviço Social - 12ª Região - SC (CRESS /SC) - Assistente Administrativo Jr
- C. Certo
- E. Errado
Informática Básica / Microinformática - Cópia de Segurança (Backup) - Instituto Quadrix - 2019 - Conselho Regional de Serviço Social - 12ª Região - SC (CRESS /SC) - Assistente Administrativo Jr
- C. Certo
- E. Errado
Informática Básica / Microinformática - PowerPoint - Banca não informada - 2019 - Conselho Regional dos Representantes Comerciais - SP (CORE/SP) - Analista de TI (Área de Formação: Ciência da Computação)
- A. Anotações.
- B. Linhas de grade.
- C. Ajustar à janela.
- D. Verificar ortografia.
- E. Classificação de slides.
Informática Básica / Microinformática - Virus - Banca não informada - 2019 - Conselho Regional dos Representantes Comerciais - SP (CORE/SP) - Analista de TI (Área de Formação: Ciência da Computação)
- A. Capturar todas as informações que são digitadas em um computador.
- B. Ataque a dados críticos empresariais, incluindo valores financeiros.
- C. Capturar informações de usuários sem que eles tenham conhecimento.
- D. Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos.
- E. Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador.