Simulado Oficial Bombeiro Militar - Noções de Informática - CBM PI - 2014

Simulado com 5 questões de Informática Ensino Médio Banca UESPI. Teste seus Conhecimentos em Provas Online com Gabarito.

  • 336 Resolveram
  • 38% Acertos
  • 4 Gabaritaram
  • barra ótimo 24 Ótimo
  • barra qtd_bom 72 Bom
  • barra ruim207 Ruim
  • barra péssimo33 Péssimo
  • 1 - Questão 16380.   Informática - Nível Médio - Oficial Bombeiro Militar - Bombeiro Militar PI - UESPI - 2014
  • Qual das seguintes afirmações é a correta quanto a criação e manipulação de gráficos?
  • 2 - Questão 16381.   Informática - Nível Médio - Oficial Bombeiro Militar - Bombeiro Militar PI - UESPI - 2014
  • As afirmações abaixo são sobre a edição de documentos do Microsoft Word 2010.

    1) Uma página pode ter várias seções diferentes, cada uma delas com seus próprios cabeçalhos e rodapés, orientação, formatação e espaçamento, entre outras configurações.
    2) Os cabeçalhos e rodapés de um documento não podem exibir números de página.
    3) O Microsoft Word 2010 provê a adição de proteção ao conteúdo do documento para impedir que ele seja excluído ou alterado.
    4) O Microsoft Word 2010 permite apenas o uso da senha admin para proteger todo o conteúdo do documento.
    5) Os dados de uma tabela no documento do Microsoft Word 2010 podem ser copiados para uma planilha do Microsoft Excel 2010.

    Estão corretas, apenas:
  • 3 - Questão 16382.   Informática - Nível Médio - Oficial Bombeiro Militar - Bombeiro Militar PI - UESPI - 2014
  • O navegador de Internet é o software que permite o acesso de vídeos, músicas, jogos e a interação com documentos virtuais da internet. As seguintes afirmações apresentam algumas características sobre os navegadores Internet Explorer 10, Mozilla Firefox 26 e Google Chrome 31:

    1) O Windows Internet Explorer 10 armazena arquivos de Internet temporários, cookies, um histórico dos sites visitados, informações inseridas em sites visitados ou na Barra de endereços, senhas da web salvas e informações temporárias armazenadas por complementos do navegador quando o usuário navega na web.
    2) O Google Chrome 31 permite o uso de várias extensões para alterar a aparência e a funcionalidade das páginas da web.
    3) O Mozilla Firefox 26 possibilita a criação de um favorito por meio de um clique no ícone da estrela na Barra de Endereços. Essa estrela ficará preta e seu favorito será criado na pasta "Organização".
    4) O Gerenciador de Downloads do Mozilla Firefox 26 permite a exibição de informações sobre cada download, como por exemplo: nome do arquivo, tamanho, tempo restante para término do download e velocidade do download.

    Estão corretas:
  • 4 - Questão 16383.   Informática - Nível Médio - Oficial Bombeiro Militar - Bombeiro Militar PI - UESPI - 2014
  • Quanto à manipulação de pastas no Microsoft Windows 7, analise as proposições abaixo.

    1) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso de todos os usuários da rede.
    2) Quando uma pasta é compartilhada em um computador, é criado um caminho para acessar esta pasta a partir dos demais computadores da rede.
    3) Ao compartilhar uma pasta, todo o seu conteúdo passa a estar disponível para o acesso dos usuários da rede com permissão.
    4) O número máximo de usuários da rede que podem ter acesso simultâneo a uma pasta compartilhada é 2.

    Estão corretas, apenas:
  • 5 - Questão 16384.   Informática - Nível Médio - Oficial Bombeiro Militar - Bombeiro Militar PI - UESPI - 2014
  • Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo.

    1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
    2) Assinatura digital consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente.
    3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
    4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia.

    Estão corretas, apenas:

Para corrigir este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Comentar Simulado

Para comentar este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Não elaboramos as questões, apenas as transcrevemos de provas já aplicadas em concursos públicos anteriores.