Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.
No Windows XP, para criar um novo usuário, deve-se selecionar a ferramenta Conexões de rede do Painel de controle, clicar a opção Novo, digitar o nome do usuário e clicar OK.
Em uma planilha , se o conteúdo =(B1+C1)*$D$1 da célula A1 for copiado e colado na célula A5, esta última deverá ficar com o conteúdo:
=($B$5+$C$5)*$D$5
=(B5+C5)*D1
=(B5+C5)*$D$1
=(B5+C5)*D5
=(B1+C1)*D1
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma janela do software Excel 2003, contendo uma planilha com informações acerca de vagas em quatro departamentos de uma universidade, julgue os próximos itens.
É possível criar um gráfico do tipo pizza para representar o número total de vagas por departamento selecionando-se as células de A2 até B5.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta.
No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados.
No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê-lo da lixeira.
Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado.
Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows.
O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.
O componente da placa-mãe, cuja responsabilidade é o controle de periféricos de entrada ou saída, tais como interfaces IDE, controlador USB e controlador de disquete, é o(a)
cache memory (memória cache).
north bridge (ponte norte).
bus (barramento).
south bridge (ponte sul).
I/O device (dispositivo de entrada/saída).
Informática / Microinformática - HTTP/HTTPS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da terminologia adotada em tecnologia da informação (TI), julgue os itens subseqüentes.
Em computação, protocolo é um formato padronizado para controlar ou possibilitar a conexão, comunicação e transferência de dados entre dois computadores. Atualmente, o único protocolo utilizado pela Internet é o http.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.
Na instalação de novos programas no Linux, existe o problema de cada distribuição ter um sistema de pacotes diferente, além de muitos programas serem distribuídos na forma de código fonte.
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
O que é Phishing?
É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação.
É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento.
É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.
É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes, acerca de segurança da informação.
Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...