Foram encontradas 320 questões.
No Word 2007, ao clicarmos no botão Office, são apresentadas algumas possíveis ações.
O ícone
representa qual das ações abaixo?
Provas
No Excel 2007, quando um novo gráfico é criado, um novo menu é exibido, sendo este denominado “Ferramentas de Gráfico”; o último sub menu que aparece em "Ferramentas de Gráfico" é o:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
No Windows 7, ao clicarmos com o botão direito em cima de uma pasta e escolher a opção "Propriedades", uma nova janela será aberta com algumas abas, exceto:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Analise as informações abaixo a respeito dos vírus:
I - São programas que causam problemas nas máquinas onde forem baixados;
II - São incorporados a outros programas;
III - Podem ser recebidos via e-mail, em arquivos anexados a mensagens.
Qual alternativa apresenta somente as informações verdadeiras?
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
De acordo com a série TCP/IP, o HTTP é um protocolo de:
Provas
1 Kilobyte equivale a, aproximadamente:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Analise as informações abaixo a respeito da memória RAM:
I - Podem ser encontradas nos tipos VRAM, DRAM e SRAM;
II - O acesso a uma determinada posição de memória é feito de maneira aleatória.
Qual alternativa apresenta informação verdadeira?
Provas
Qual das alternativas abaixo apresenta o nome da filha de Lord Byron, reconhecida como uma das primeiras mulheres a figurar na história da programação de computadores?
Provas
Analise o texto abaixo:
"Por volta de 1937 ficou estabelecido que, ao contrário dos japoneses e italianos, o exército alemão, sua marinha e provavelmente a sua força aérea, junto com organizações estatais, como as das ferrovias e a SS, usavam para tudo, exceto nas comunicações táticas, diferentes versões do mesmo sistema cifrado. A máquina Enigma tinha sido colocada no mercado na década de 1920, mas os alemães a tinham tornado mais segura através de modificações progressivas. Em 1937, a Escola de Cifras e Códigos do Governo tinha quebrado o código do modelo menos modificado e seguro dessa máquina, que estava sendo usado pelos alemães, italianos e pelas forças nacionalistas espanholas. Mas, fora isto, a Enigma ainda resistia ao ataque e parecia que ia continuar assim".
Fonte: FONSECA FILHO, C.; "História da computação [recurso eletrônico]: O Caminho do Pensamento e da Tecnologia" - Porto Alegre: EDIPUCRD, 2007. 199p
Com relação à máquina Enigma é incorreto afirmar que:
Provas
A operação fundamental da matemática composta pelos elementos quociente e resto é denominada:
Provas
Caderno Container