Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os diversos periféricos hoje existentes no mercado são ligados ao computador, na sua maioria, por meio
das portas USB.
do Modem.
de Plug-ins.
das portas seriais.
do padrão XML.
Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.
I. Ao se executar o comando $ at now + 1 minute, teclar
II. O comando nohup faz com que o processo disparado se torne imune ao sinal SIGHUP. Em combinação com o caracter &, como por exemplo, $ nohup gzip -9 * &, ele permite o disparo de programas que permanecerão em execução mesmo após o logout do usuário.
III. O uso correto do comando nice, como por exemplo, $ nice gzip -9 *, faz com que um processo seja disparado instantaneamente com a mais alta prioridade possível.
IV. O comando $ mv *.txt *.bak sempre irá renomear, no diretório corrente, todos os arquivos que terminam com ".txt" para ".bak".
Indique a opção que contenha todas as afirmações verdadeiras.
A terminologia geralmente utilizada para definir softwares que possibilitam o reconhecimento de padrões é
fábrica de software.
sistema especialista.
rede neural artificial.
business intelligence.
computação paralela.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com o objetivo de proteger um documento confidencial, digitado no Word 2003, contra acessos indevidos, é possível utilizar recurso de segurança encontrado
Informática / Microinformática - Cópia de Segurança (Backup) - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação ao sistema operacional Windows XP, julgue os itens que se seguem. O termo backup é usado para descrever uma cópia de segurança. Caso dados originais sejam apagados ou substituídos por engano ou se tornem inacessíveis devido a falhas, é possível usar a cópia para restaurá-los.
Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Um Firewall de estado inspeciona o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.
II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.
III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio.
IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários.
Indique a opção que contenha todas as afirmações verdadeiras.
Os componentes indispensáveis para o bom funcionamento de um microcomputador são
placa de vídeo, CPU, Disco Rígido, Drive, Modem e ULA.
estabilizador, no-break, Sistema Operacional, Memória principal e memória secundária.
memória principal, memória secundária, Sistema Operacional, Software Aplicativo e fonte de alimentação.
CPU, Memória principal, Sistema operacional e fonte de alimentação.
sistema operacional, software de comunicação, modem e fonte de alimentação.
Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.
I. O comando mount, executado sem parâmetros, apresentará os diferentes dispositivos físicos montados e a sub-árvore correspondente a cada um deles.
II. Da mesma forma que o MS-DOS, o UNIX suporta os atributos de arquivo oculto (hidden) e do sistema (system).
III. Para cada arquivo existe um conjunto de atributos de leitura, escrita e execução, que podem ser exibidos com o uso do comando ls –l e podem ser alterados com o uso do comando chmod.
IV. O UNIX guarda na pasta /usr do seu drive C: todos os diretórios dos usuários conectados ao servidor.
Indique a opção que contenha todas as afirmações verdadeiras.
Informática / Microinformática - PowerPoint - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação ao Microsoft PowerPoint 2003 (versão em Português), assinale a alternativa INCORRETA:
O Microsoft PowerPoint utiliza um dicionário com palavras comuns para verificar a ortografia nas apresentações. Esse dicionário é compartilhado por outros softwares, como o Microsoft Word e o Microsoft Excel.
Layout é a maneira como os itens são organizados em um slide. O layout contém espaços reservados que, por sua vez, contêm texto, como títulos e listas com marcadores, e conteúdo do slide, como tabelas, gráficos, imagens, formas e clip-art.
O tamanho do arquivo fica inalterado com incorporações de todos os caracteres das fontes utilizadas em uma apresentação.
São exemplos de formatos de arquivos gráficos que podemos inserir diretamente nas apresentações do Microsoft PowerPoint: Formato GIF (.gif); Formato JPEG (.jpg); Formato PNG (.png); e Bitmap do Microsoft Windows (.bmp, .rle, .dib).
Para as questões de número 49 até 60, considere as configurações padrões ou típicas de software e hardware, a menos quando especificado em contrário.
A figura a seguir mostra o conteúdo de uma pasta exibida no MS-Windows:
Com relação a essa pasta, é correto afirmar que:
a figura foi montada, uma vez que c$ não é nome possível para uma pasta no MS-Windows;
a pasta c$ está dentro da pasta DCM;
é uma pasta acessada através de uma rede Microsoft;
é uma pasta local não compartilhada;
está sendo acessada através do protocolo de visualização de arquivos da Internet (WWW).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...