Questões da prova:
IESES - 2012 - PM-SC - Soldado da Polícia Militar
limpar filtros
100 Questões de concurso encontradas
Página 9 de 20
Questões por página:
Questões por página:
Concurso:
PM-SC
Disciplina:
Noções de Informática
Questão Anulada
A seguinte pesquisa por palavras chaves e entrada de operador no mecanismo de busca Google: vírus–computador, trará como interpretação do referido mecanismo de busca:
Concurso:
PM-SC
Disciplina:
Noções de Informática
Sobre a WWW (World Wide Web, WWW ou W3) é correto afirmar que:
I. Foi desenvolvida por Tim Berners Lee na CERN, a Organização Européia para Pesquisa Nuclear em Genebra, na Suíça.
II. Os usuários da Web utilizam hiperlinks, textos destacados ou gráficos em um documento da Web que, quando clicado, abre uma nova página da Web ou seção da mesma página apresentando o conteúdo relacionado.
III. Para acessar a Web e visualizar o seu conteúdo, há a necessidade da utilização de um navegador Web.
IV. Todas as páginas Web são armazenadas em servidores locais e replicadas para um único servidor central em cada país onde a Internet é liberada para utilização.
A sequência correta é:
I. Foi desenvolvida por Tim Berners Lee na CERN, a Organização Européia para Pesquisa Nuclear em Genebra, na Suíça.
II. Os usuários da Web utilizam hiperlinks, textos destacados ou gráficos em um documento da Web que, quando clicado, abre uma nova página da Web ou seção da mesma página apresentando o conteúdo relacionado.
III. Para acessar a Web e visualizar o seu conteúdo, há a necessidade da utilização de um navegador Web.
IV. Todas as páginas Web são armazenadas em servidores locais e replicadas para um único servidor central em cada país onde a Internet é liberada para utilização.
A sequência correta é:
Concurso:
PM-SC
Disciplina:
Noções de Informática
Embora se possa conectar à Internet de várias maneiras, o acesso à mesma não está distribuído equitativamente pelo mundo. São exemplos de formas de conectar-se à Internet:
I. Conexão por Servidor LAN junto com um Roteador.
II. Conexão por discagem (Dial-up).
III. Conexão sem fio.
IV. Conexão via Satélite.
A sequência correta é:
I. Conexão por Servidor LAN junto com um Roteador.
II. Conexão por discagem (Dial-up).
III. Conexão sem fio.
IV. Conexão via Satélite.
A sequência correta é:
Concurso:
PM-SC
Disciplina:
Noções de Informática
Sobre Mineração de dados (data mining) é correto afirmar que:
I. É um banco de dados que coleta informações sobre o negócio, que tem origem em muitas fontes na empresa e que cobrem todos os aspetos dos processos, produtos e clientes.
II. É uma ferramenta de análise de informações que envolvem a descoberta de padrões e relações em um depósito de dados.
III. O objetivo da mineração de dados é extrair padrões, tendências e regras dos depósitos de dados para prever, medir estratégias propostas de negócio objetivando aumentar lucros e a competitividade.
IV. É um subconjunto do depósito de dados denominado armazém de dados. Utiliza um Banco de dados monolítico.
A sequência correta é:
I. É um banco de dados que coleta informações sobre o negócio, que tem origem em muitas fontes na empresa e que cobrem todos os aspetos dos processos, produtos e clientes.
II. É uma ferramenta de análise de informações que envolvem a descoberta de padrões e relações em um depósito de dados.
III. O objetivo da mineração de dados é extrair padrões, tendências e regras dos depósitos de dados para prever, medir estratégias propostas de negócio objetivando aumentar lucros e a competitividade.
IV. É um subconjunto do depósito de dados denominado armazém de dados. Utiliza um Banco de dados monolítico.
A sequência correta é:
Concurso:
PM-SC
Disciplina:
Noções de Informática
Sobre Macros, do Microsoft Office é correto afirmar que: I. O objetivo de uma macro é automatizar as tarefas usadas com mais frequência. II. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse, macros VBA mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no computador. III. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto, permitirá que ela seja executada e possivelmente espalhe um Vírus. IV. As macros VBA são consideradas um possível risco à segurança. A sequência correta é: