Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Correio Eletronico E-mail - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Um funcionário deseja enviar por e-mail um relatório produzido em um editor de texto para outros 2 funcionários e seu diretor, porém ele não deseja que seus colegas de trabalho fiquem informados que o chefe do setor também está recebendo uma cópia do arquivo. Para isso ele dever realizar as seguintes ações:
Não é possível realizar as operações.
O funcionário deve copiar e colar o arquivo no e-mail e inserir o endereço do chefe no campo Cc.
O funcionário deve inserir no e-mail o link para o arquivo, porém não há como enviar um e-mail sem que os demais usuário conheçam todos os destinatários.
Se o arquivo estiver compactado não será possível enviar por e-mail.
O funcionário deve anexar o arquivo e inserir o e-mail do chefe no campo Cco.
Sobre barramentos, é correto afirmar:
O barramento de memória indica como o disco rígido deve ser acessado.
Todas as transferência de dados entre processador, memória e periféricos são feitas através dos barramentos: o barramento de endereços indica a posição de memória (ou o dispositivo) a acessar, o barramento de controle indica a operação a efetuar (leitura ou escrita) e o barramento de dados transporta a informação indicada entre o processador e a memória ou um controlador de dispositivo.
Periféricos são acessados pelo processador diretamente, por meio de uma ligação chamada IRQ.
A memória do barramento é acessível pelo usuário do computador.
Informática / Microinformática - Internet - Tribunal de Justiça do Estado de Santa Catariana - TJSC (TJ - SC) - 2009
Com relação ao uso da ferramenta de busca Google, acessada na internet através do endereço "www.google.com.br" é INCORRETO afirmar que:
Clicar no botão "Estou com sorte" após digitar os termos de pesquisa fará com que seja aberto o site mais relevante encontrado pelo Google relacionado à consulta efetuada.
Para obter resultados de uma frase exata, deve-se digitar a frase desejada entre aspas.
As pesquisas do Google diferenciam letras maiúsculas de minúsculas. Assim, por exemplo, a pesquisa dos termos "TRIBUNAL DE JUSTIÇA" e "Tribunal de Justiça" retornará resultados diferentes.
Por padrão, o Google exibe apenas as páginas que incluem todos os termos de pesquisa digitados. Dessa forma, não há necessidade de colocar a letra "e" entre os termos.
A partir da opção "Pesquisa avançada" é possível indicar ao Google que exiba no resultado apenas páginas que estão escritas em um determinado idioma.
Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta
22.
21.
80.
1026.
1027.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
Firewall.
Trojan Horse.
SPAM Killer.
Vírus de Macro.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a sistemas operacionais, julgue os itens que se seguem.
No Windows XP, a barra de inicialização rápida oferece um espaço para ícones associados a programas utilizados com mais frequência, os quais podem ser acionados com apenas um clique do mouse.
Informática / Microinformática - Arquivos e Pastas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo executada em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
Para se transferir o arquivo associado ao ícone para a pasta
, é suficiente clicar esse ícone e arrastá-lo para a referida pasta.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência ao funcionamento da Internet e das intranets, julgue os itens a seguir.
O funcionamento da Internet depende de três camadas de protocolos base: o protocolo de Internet IP, definidor de datagramas que carregam dados de um nó a outro da rede; os protocolos TCP, UDP e ICMP, responsáveis pela transmissão de dados; e, na camada final, os protocolos definidores de mensagens específicas e de formatos digitais, como os DNS, POP3 e HTTP, entre outros.
Que nome é utilizado para uma rede privativa interna de uma organização que utiliza tecnologias Web, compartilha informações em uma empresa ou em uma organização e seu uso inclui serviços como distribuição de softwares e documentos, acesso a banco de dados e treinamento?
Intranet
Extranet
Usenet
BLOG
Subnet
A figura mostra um slide de uma apresentação em uma janela do PowerPoint 2003.
inserir um WordArt.
inserir uma caixa de texto no slide corrente.
inserir um arquivo de som na apresentação.
definir a cor da fonte padrão para o slide corrente.
definir um modelo de documento para a apresentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...