Noções de Informática
Exibindo questões de 1 a 14.
CESPE/CEBRASPE - A infecção de um computador por vírus enviado via
Noções de Informática - 2016Com relação a informática, julgue o item que se segue.
CESPE/CEBRASPE - Com relação a informática, julgue o item que se segue
Noções de Informática - 2016Com relação a informática, julgue o item que se segue.
CESPE/CEBRASPE - Em um texto ou imagem contido em eslaide que esteja
Noções de Informática - 2016Com relação a informática, julgue o item que se segue.
CESPE/CEBRASPE - Para se editar o cabeçalho de um documento no Writer
Noções de Informática - 2016Com relação a informática, julgue o item que se segue.
CESPE - A ferramenta OneDrive do Windows 10 é destinada à navegação
Noções de Informática - 2016Com relação a informática, julgue o item que se segue.
CESPE - Situação hipotética: Fábio, servidor do INSS, recebeu a
Noções de Informática - 2016Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo item.
Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo.
CESPE - Acerca de aplicativos para edição de textos e
Noções de Informática - 2016Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo item.
CEBRASPE - Acerca de aplicativos para edição de textos e
Noções de Informática - 2016Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo item.
CESPE/CEBRASPE - A área administrativa do INSS informou a todos os
Noções de Informática - 2016O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
CESPE/CEBRASPE - Ao iniciar seu dia de trabalho, Daniel se
Noções de Informática - 2016O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
Em relação ao CMMI (Capability Maturity Model Integration), analise as
Noções de Informática - 2018Em relação ao CMMI (Capability Maturity Model Integration), analise as assertivas a seguir:
I. Possui no mínimo três e no máximo seis níveis, dependendo da metodologia e da maturidade adotadas.
II. No nível 2 (managed), a organização está focada no melhoramento contínuo.
III. No nível 1 (initial), o trabalho concluído seguidamente possui atraso e com estouro de orçamento.
De acordo com Pressman, é uma técnica sistemática para construir - FCC
Noções de Informática - 2012De acordo com Pressman, é uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces.
Alguns termos relacionados com conceitos básicos - FUNCAB 2014
Noções de Informática - 2014Alguns termos relacionados com conceitos básicos, ferramentas e aplicativos associados à internet estão disponibilizados na Coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na Coluna II.
Coluna I
1. Mashup
2. Widget
3. RSS
4. Flickr
5. Google ScketUp
Coluna II - 5, 1, 2, 3 e 4
( ) Ambiente para hospedagem e compartilhamento de imagens fotográficas.
( ) Programa autônomo que pode ser embutido em páginas web, blogs, perfis em redes sociais e desktop.
( ) Website ou aplicação combinando o conteúdo de mais de uma fonte em uma experiência integrada como, por exemplo, mapas, imagens de satélite, relógios etc.
( ) Permite o gerenciamento de conteúdo, levando ao usuário o conteúdo atualizado de um site de interesse.
( ) Ambiente para construir modelos tridimensionais.
Analise as seguintes sentenças - FUNCAB 2014
Noções de Informática - 2014Analise as seguintes sentenças:
I. Os algoritmos de função hash, quando utilizados garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão comum usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software
Apoie nosso trabalho!
Assine Agora