Questões de Concurso

Foram encontradas 1.518 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435340 Noções de Informática

O Microsoft Excel tem como recursos para cálculos o uso de funções, que auxiliam na solução de tarefas comuns, como o cálculo de soma, média, encontrar o valor máximo e o resultado da multiplicação de um conjunto de números, por exemplo. Considerando a utilização do Excel, e as funções como expressas abaixo, marque V para as afirmativas verdadeiras e F para as falsas.


( ) =SOMA(34;11;45), a função SOMA retorna o valor 90.

( ) MEDIA(34;11;45), a função MEDIA retorna o valor 30.

( ) =MAXIMO(34,11,45), a função MAXIMO retorna o valor 45.

( ) PRODUTO(34,11), a função PRODUTO retorna o valor 374.


A sequência completa está CORRETA em:

Alternativas
Q2435154 Redes de Computadores

O que significa a sigla VolP?

Alternativas
Q2435153 Noções de Informática

Existe um termo técnico empregado na área de Segurança da Informação para designar, genericamente, programas de computador mal-intencionados, isto é, que podem, por exemplo, danificar, acessar sem autorização ou roubar dados de sistemas. Qual das alternativas a seguir corresponde a esse termo.

Alternativas
Q2435152 Noções de Informática

A respeito de dispositivos de armazenamento em um computador e periféricos de entrada e saída, analise as afirmativas a seguir:


1. O SSD (Solid State Drive) apresenta um melhor rendimento quanto a velocidade de leitura e gravação em comparação aos HDs convencionais (também conhecidos como discos rígidos);

2. Um HD de 10 gigabytes tem aproximadamente 10.000 megabytes;

3. Tanto HDs quanto os SSDs não podem ser considerados periféricos de entrada e saída.


Está(ão) CORRETA(S), apenas:

Alternativas
Q2435151 Noções de Informática

Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:

Alternativas
Respostas
31: D
32: A
33: B
34: A
35: B