Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando as figuras acima, julgue os itens que se seguem, acerca dos aplicativos Word 2003, Excel 2003, PowerPoint 2003 e BrOffice.
A média aritmética dos números de projetos dos 4 estados considerados na planilha mostrada pode ser calculada usando-se a fórmula = (soma(B2:B5)/4).
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6), julgue os itens subseqüentes, acerca de conceitos da Internet.
Ao se clicar a ferramenta , a página mostrada será adicionada à lista de favoritos do IE6.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima mostra a janela denominada Documentos Novos, que está sendo executada em um computador cujo sistema operacional é o Windows XP. Com relação a essa janela e ao Windows XP, assinale a opção correta.
Ao se clicar, sucessivamente, e
, as colunas Tamanho serão reposicionadas na seguinte ordem: Tamanho, Nome e Tipo.
Para se abrir o arquivo denominado Endereços, é suficiente clicar o ícone e, em seguida, clicar
Ao se clicar , os ícones associados aos dois arquivos contidos na pasta Documentos Novos serão ordenados, de cima para baixo, em ordem alfabética crescente.
Devido ao tamanho dos arquivos Estimativas e Endereços, não é possível gravá-los em um disquete de 3 ½".
No Linux, a execução do comando
tar -zcvf docs.tgz /home/ze/docs
tem como resultado
a criação do arquivo docs.tgz com base no conteúdo de /home/ze/docs
a extração do arquivo docs.tgz em /home/ze/docs
a busca recursiva pelo arquivo docs.tgz em /home/ ze/docs
a cópia do arquivo docs.tgz para /home/ze/docs, com confirmação de sobreposição
a cópia do arquivo docs.tgz para /home/ze/docs, sem confirmação de sobreposição
Informática / Microinformática - Website - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito das redes de colaboração, julgue os itens a seguir.
A Wikipédia é um exemplo de colaboração em rede bemsucedido na medida em que a qualidade de seus artigos é no mínimo igual a de empreendimentos fechados como a Enciclopédia Britânica.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que ilustra uma janela do Word 2003 com um texto em edição, julgue os itens subseqüentes.
Para se alterar o formato de letras do texto em edição é suficiente selecioná-las, clicar na opção na parte inferior da janela, escolher o tipo de letra desejado e clicar
.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima mostra uma janela do Word 2002, com parte de um texto em processo de edição. Nessa figura, a palavra estados está selecionada. Julgue os itens que se seguem, com relação ao Word 2002 e à figura.
Para centralizar o título do texto -Amazonas -, é suficiente clicar entre
quaisquer duas letras da palavra do título e, em seguida, clicar o botão
Que teclas de atalho devem ser usadas para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados?
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que mostra uma janela do navegador Internet Explorer 6 (IE6) com parte da página do Ministério Público do Estado de Roraima, julgue os itens que se seguem.
Para recortar o texto da página e transferi-lo para um documento do Word, é suficiente clicar a ferramenta , abrir o documento do Word e clicar a opção Colar do menu Editar.
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
trojan, denominado ransomware.
backdoor, denominado ransomware.
worm, denominado ransomware.
trojan, denominado spyware.
backdoor, denominado spyware.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...