Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de sistema de arquivos e métodos de acesso, assinale a opção correta.
O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0:
I. Não trate o software como um artefato, mas como um processo de comprometimento com seus usuários.
II. Abra seus dados e serviços para que sejam reutilizados por outros. Reutilize dados e serviços de outros sempre que possível.
III. Não pense em aplicativos que estão no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles.
Tais regras são as definições do autor, respectivamente, para
o beta perpétuo; pequenas peças frouxamente unidas; e software acima do nível de um único dispositivo.
pequenas peças frouxamente unidas; software acima do nível de um único dispositivo; e dados são o novo "Intel inside".
o beta perpétuo; dados são o novo "Intel inside"; e software acima do nível de um único dispositivo.
software acima do nível de um único dispositivo; dados são o novo "Intel inside"; e o beta perpétuo.
pequenas peças frouxamente unidas; dados são o novo "Intel inside"; e software acima do nível de um único dispositivo.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Cada um dos itens de 73 a 75 contém associações relativas a conceitos de informática, hardware, software e sistemas operacionais Windows e Linux usados no mercado. Julgue se essas associações estão corretas com base na tecnologia atual.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a janela do Excel 2003 acima, assinale a opção correta.
Informática / Microinformática - Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que mostra o canto inferior esquerdo do
desktop do Windows XP, julgue os itens seguintes.Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de instalação e de suporte a ferramentas de escritório, julgue os itens seguintes.
O Microsoft Excel 2003 permite importar dados diretamente de bases de dados Paradox e Dbase.
Com relação à Internet, Intranet e segurança da informação, considere:
I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem.
III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega.
IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta.
É correto o que consta APENAS em
II, III e IV.
I e II.
I, II e III.
I, III e IV.
III e IV.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.
Informática / Microinformática - Hardware - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
Qual dos dispositivos de hardware abaixo possui funções de entrada e de saída?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...