Expandir Menu PrincipalPesquisarPor Estado

Informática – Nível Médio

Prepare-se com questões de Informática

  1. Código da questão: Q243Ca

    (Cespe/UNB - 2008 - INSS) - É comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrônico. Entretanto, é possível a realização dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux.

  2. Código da questão: Q1059Ca
    Os documentos criados no Microsoft Word poderão ter uma senha que não deixa que os arquivos sejam abertos, podendo ser ativada também na guia Segurança do item Opções no Menu Ferramentas. Esta é chamada de
  3. Código da questão: Q796Ca
    No editor de texto WORD 2007, um recurso amplamente utilizado para padronização de documentos é o estilo, que consiste em um(a)
  4. Código da questão: Q7818Ca

    TÉCNICO JUDICIÁRIO - ESCREVENTE - TJ BA FGV 2014 prova tipo 1 adaptada - Júlio é o responsável pela impressão e encadernação de vários
    documentos que, em sua maioria, possuem mais do que 60 páginas.

    A encadernação pode ser feita de diversas formas, mas para adicionar um espaço extra à margem lateral, margem
    superior ou margens internas de um documento de acordo com o tipo de encadernação, Júlio deve configurar margem:

  5. Código da questão: Q766Ca
    Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

    I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
    II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
    III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

    Está correto APENAS  o que se afirma em
  6. Código da questão: Q617Ca
    A tecnologia que foi criada para acelerar a taxa de transferência de dados entre dispositivos de um computador com esse padrão, permitindo a conexão com discos rígidos, impressoras, os quais precisam de alta taxa de transferência de dados, é a
  7. Código da questão: Q635Ca
    São utilizados para mover a seta ou ponteiro na área de trabalho, EXCETO:
  8. Código da questão: Q27Ca

    Durante a digitação de um texto em um programa editor, o computador do usuário reinicia bruscamente, sem mostrar mensagem de erro e sem que tenha havido corte na energia. Esse fato ocorre por uma falha de

  9. Código da questão: Q331Ca
    Em qual arquivo pode-se definir a localização dos parâmetros a serem utilizados para o wizard de instalação de um cliente Lotus Notes?
  10. Código da questão: Q119Ca
    No Microsoft Outlook (versão em português), para o envio de cópia oculta de e-mail, o destinatário a quem se dirige a cópia oculta deve ser preenchido no campo: