Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Economista - 2014


Página 2  •  Total 40 questões
135985Questão 11|Informática|superior

Sobre o Internet Explorer 10, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Complementos, tais como o Adobe Flash, o Quicktime e o Silverlight, são aplicativos usados pelo Internet Explorer para interagir com conteúdo da Web como vídeos e jogos. ( ) A Filtragem ActiveX impede que os sites instalem e utilizem aplicativos ActiveX, fazendo com que a navegação fique mais segura, entretanto o desempenho de alguns sites pode ser afetado. ( ) O Internet Explorer 10 não permite importar os favoritos de outros navegadores, mas permite a importação dos favoritos de versões mais antigas. ( ) O Gerenciador de Downloads mantém os arquivos baixados salvos na pasta Downloads, mas não permite mover os downloads da pasta Downloads para outros locais no computador. Assinale a sequência correta.

  • A

    F, F, V, V

  • B

    F, V, V, F

  • C

    V, F, F, V

  • D

    V, V, F, F

135986Questão 12|Informática|superior

Sobre o Windows 7, analise as afirmativas. I - Não é possível configurar permissões de acesso a pastas e arquivos para usuários do Windows 7, entretanto pode-se inserir diretamente uma senha de acesso para cada pasta/arquivo. II - O Sistema de Arquivos com Criptografia (EFS) é um recurso do Windows 7 que pode ser usado para armazenar informações no disco rígido em um formato criptografado. III - No Windows Explorer, um usuário tem a opção de ocultar a visualização de um determinado arquivo criado por ele, acessando a janela de propriedades desse arquivo. Está correto o que se afirma em

  • A

    I e III, apenas.

  • B

    II e III, apenas.

  • C

    II, apenas.

  • D

    I, apenas.

135987Questão 13|Informática|superior

A figura abaixo apresenta uma planilha do Microsoft Excel 2007 (idioma Português) e09571fa1fc662f26825063caf9edd92b2e1afbcf3c00953fd2d2e750a591933-13-0.jpg De acordo com a planilha, quais valores seriam retornados, respectivamente, pelas fórmulas =A1^2-A2-B1-B2 e =SE(A2-B1>B2-A1;A1;B2) ?

  • A

    -40 e 10

  • B

    -55 e 20

  • C

    40 e 20

  • D

    40 e 10

135988Questão 14|Informática|superior

A figura abaixo apresenta um texto do Microsoft Word 2007 (idioma Português). e09571fa1fc662f26825063caf9edd92b2e1afbcf3c00953fd2d2e750a591933-14-0.jpg Assinale a alternativa que apresenta a formatação de parágrafo utilizada no texto mostrado na figura.

    135989Questão 15|Informática|superior

    A respeito de conceitos de hardware, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O armazenamento baseado em RAID é formado por um conjunto de unidades de discos físicos, visto pelo sistema operacional como uma única unidade lógica. ( ) Os discos SSD, diferentemente dos tradicionais discos rígidos magnéticos, não utilizam partes móveis em sua composição, o que os torna mais resistentes a quedas. ( ) O laser das impressoras a laser é utilizado para queimar o papel nos locais onde se deseja gravar as imagens e caracteres que se quer imprimir. ( ) Um chip multicore combina 2 ou mais processadores em um único chip de computador. Assinale a sequência correta.

    • A

      V, V, F, V

    • B

      V, F, V, F

    • C

      F, V, F, F

    • D

      F, F, V, V

    135990Questão 16|Informática|superior

    A coluna da esquerda apresenta ícones de botões do LibreOffice Writer 4.2.2 (idioma Português) e a da direita, a identificação de cada um. Numere a coluna da direita de acordo com a da esquerda. e09571fa1fc662f26825063caf9edd92b2e1afbcf3c00953fd2d2e750a591933-16-0.jpg ( ) Tabela ( ) Ativar/Desativar marcadores ( ) Diminuir recuo ( ) Exportar diretamente como PDF ( ) Negrito Marque a sequência correta.

    • A

      3, 4, 2, 5, 1

    • B

      5, 3, 1, 2, 4

    • C

      4, 2, 5, 1, 3

    • D

      4, 3, 5, 2, 1

    135991Questão 17|Informática|superior

    A respeito da Internet e de seus conceitos de segurança, analise as afirmativas a seguir. I - Applets Java são pequenos programas que podem ser embutidos em uma página Web e executados quando um navegador carrega essa página. II - Ao usar navegadores Web, a liberação dos cookies garante maior segurança e privacidade ao se preencher dados em formulários Web. III - Os protocolos HTTPS, SSL e TLS são utilizados para assegurar a confidencialidade e a integridade das informações na Internet. Está correto o que se afirma em

    • A

      I e II, apenas.

    • B

      II e III, apenas.

    • C

      I, II e III.

    • D

      I e III, apenas.

    135992Questão anuladaAnuladaQuestão 18|Informática|superior

    Ao digitar na barra de pesquisa do Google o termo: IFMT filetype:pdf , o que será exibido nos resultados de pesquisa?

    • A

      Arquivos do tipo pdf hospedados apenas no site www.ifmt.edu.br.

    • B

      Arquivos do tipo pdf hospedados apenas no site www.ifmt.edu.br e que contenham a palavra IFMT.

    • C

      Arquivos do tipo pdf que contenham a palavra IFMT.

    • D

      Arquivos do tipo pdf hospedados apenas no site www.ifmt.edu.br e que contenham a palavra filetype.

    135993Questão 19|Informática|superior

    Observe a figura abaixo que apresenta uma janela do Mozilla Firefox 28.0, quando executado no Microsoft Windows 7. e09571fa1fc662f26825063caf9edd92b2e1afbcf3c00953fd2d2e750a591933-19-0.jpg Levando em consideração a figura acima, pode-se afirmar que o usuário, para visualizar a opção de desabilitar ou habilitar o bloqueio de janelas popup , deve clicar

    • A

      no botão Opções e, após o aparecimento da janela denominada Opções, selecionar a aba Conteúdo.

    • B

      no botão Opções e, após o aparecimento da janela denominada Opções, selecionar a aba Privacidade.

    • C

      no botão Complementos e, após o aparecimento da janela denominada Complementos, selecionar a aba Segurança.

    • D

      no botão Complementos e, após o aparecimento da janela denominada Complementos, selecionar a aba Geral.

    135994Questão 20|Informática|superior

    A coluna da esquerda apresenta termos relacionados a e-mail e a da direita, a caracterização de cada termo. Numere a coluna da direita de acordo com a da esquerda. 1 - Endereço 2 - Spam 3 - Filtros 4 - Mail server ( ) Mensagem indesejada que pode sobrecarregar a caixa postal. ( ) Coleta e armazena as mensagens em uma caixa postal. ( ) Consiste no nome do usuário seguido pelo símbolo @ e, por fim, o nome do domínio do servidor de correio. ( ) Pode dirigir as mensagens que chegam para pastas específicas. Assinale a sequência correta.

    • A

      3, 2, 1, 4

    • B

      2, 4, 1, 3

    • C

      4, 2, 3, 1

    • D

      2, 1, 4, 3