Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Marque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows:
Através do menu Arquivo, opção Exportar em qualquer versão do Outlook Express é possível exportar os arquivos para outro computador com Outlook Express.
Tanto no Windows 98, quanto no Windows XP os arquivos de mensagens estão na mesma pasta.
A extensão usada para armazenamento das pastas no Outlook Express é a extensão mdb.
Os contatos podem ser exportados para um arquivo de texto separado por vírgulas.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma página web do Tribunal de Contas do Estado do Acre (TCE/AC) acessada por meio do Internet Explorer 6.0, assinale a opção correta.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.
O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
Informática / Microinformática - Microsoft Office - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos aplicativos do Microsoft Office e BrOffice.org, julgue os itens que se seguem.
O Microsoft Office utiliza o código do VBA (visual basic for applications) e o BrOffice.org utiliza o código Basic embasado no ambiente da API (application program interface) do BrOffice.org.
Para copiar um arquivo de uma pasta para outra, dentro da mesma unidade (drive), pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino, mantendo pressionada a tecla
Shift.
Ctrl.
Tab.
Alt.
Insert.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de correio eletrônico, assinale a opção correta.
As definições I, II e III relacionam-se, respectivamente, a:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.
II. Protocolo que permite transferir arquivos.
III. Software front-end (estação cliente) que possibilita a "navegação" pela Internet e a visualização de páginas publicadas na web, em um computador.
ethernet, ftp e driver.
Wi-Fi , http e browser.
modem, ftp e browser.
cable, telnet e ftp.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que mostra uma janela do Word 2003 contendo um documento em edição no qual o parágrafo 1 - O Tribunal (...) Governador. está selecionado, assinale a opção correta.
Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.
I. Os Plugins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.
II. Um protocolo é um conjunto de regras que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
III. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
Apenas a I
Apenas a II
Considere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:
I. instalação por meio de um cavalo de tróia.
II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda,
III. A ocorrência do backdoor é restrita ao sistema operacional Windows.
Está correto o que consta em
I e II, apenas.
I, apenas.
II e III, apenas.
I, II e III.
III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...