Questões de Concurso Comentadas para técnico legislativo

Foram encontradas 1.094 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408132 Noções de Informática

planilha a seguir foi criada no Excel 2019 BR.



A

B

C

D

1

Imagem associada para resolução da questão

2

3

4

2019

2020

2021

TOTAL

5

R$ 2.100,00

R$ 2.900,00

R$ 3.500,00

R$ 8.500,00

6



20% >>>

R$ 1.700,00

7



TOTAL >>>

R$ 10.200,00


Na planilha, foram executados os seguintes procedimentos descritos: e


Em D5 foi inserida uma expressão que mostra a soma dos valores contidos nas células A5, B5 e C5. Em D6 foi inserida uma expressão que determina 20% do valor mostrado em D5. Em D7 foi inserida uma expressão que indica a soma das células D5 e D6.


As expressões inseridas em D5 e D6 foram respectivamente:

Alternativas
Q2408130 Noções de Informática

Nos sistemas operacionais Windows 7/8.1/10 BR, dois recursos são caracterizados a seguir:


I. Constitui um gerenciador de pastas de arquivos armazenados em um meio de armazenamento de dados, possibilitando copiar, mover e excluir arquivos, além de recuperá-los quando necessário.

II. Constitui um controle componente que permite a alteração das configurações e o modo de operação do Windows, possibilitando reconhecer novos componentes de hardware instalados e adicionar e remover programas, por exemplo.


Esses recursos são denominados, respectivamente:

Alternativas
Q2373915 Noções de Informática
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se 
Alternativas
Q2373914 Noções de Informática
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
Alternativas
Q2373913 Noções de Informática
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para 
Alternativas
Respostas
46: C
47: B
48: B
49: A
50: D