Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas ao Microsoft Outlook 2000.

I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc...

II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos.

III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial.

IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    I e III

  • C.

    I e IV

  • D.

    II e III

  • E.

    III e IV

Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afi rmar que uma VPN

  • A.

    não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento.

  • B.

    dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet.

  • C.

    operando para interligar escritórios de uma mesma empresa garante a segurança dos dados com a alternância entre seus possíveis protocolos durante o processo de comunicação. Neste caso, criptografia não pode ser utilizada na VPN de alta velocidade por comprometer seu desempenho.

  • D. ativada por PPTP, Point-to-Point Tunneling (protocolo de encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local de uma empresa.
  • E. permite uma garantia da qualidade dos serviços prestados, mesmo utilizando-se como meios de comunicação acessos à Internet de baixa qualidade.

O editor de texto Word é muito utilizado no nosso dia-a-dia. NÃO é um dos botões disponíveis na janela cabeçalho do Word:

  • A. Configurar página.
  • B. Inserir número de página.
  • C. Inserir quebra de página.
  • D. Fechar.
  • E. Mostrar anterior.

Observe a declaração das classes Delphi a seguir:

As classes A e B herdam da ClasseBase:

  • A. a IDL CORBA
  • B. a implementação do método getNome
  • C. a interface
  • D. o atributo nome
  • E. nada, uma vez que o método getNome é abstrato na ClasseBase

Em relação aos shell scripts no ambiente Linux, o comando que deve ser especificado para permitir a execução do arquivo de script após sua criação é:

  • A.

    # chmod u+x

  • B.

    # chmod o+r

  • C.

    # ! / bash

  • D.

    #! / var/bash

  • E.

    # chmod u+r

A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

  • A.

    723.

  • B.

    138.

  • C.

    72.

  • D.

    14.

  • E.

    7.

Quando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será

  • A.

    enviada para a Lixeira do Windows.

  • B.

    enviada para a pasta "Rascunhos".

  • C.

    enviada para a pasta "Itens excluídos".

  • D.

    enviada para a pasta "Lixo eletrônico".

  • E.

    excluída definitivamente de seu computador.

Sobre os fundamentos de redes de computadores, leia as afirmações abaixo.

  • A.

    Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.

  • B.

    Somente as afirmativas 1, 3 e 5 são verdadeiras.

  • C.

    Somente as afirmativas 2, 3 e 4 são verdadeiras.

  • D.

    Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.

  • E.

    As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.

Para se melhorar a experiência de navegação pela internet, permitindo o acesso a novas tecnologias, em alguns casos é necessário instalar software adicional ao navegador. Estes softwares são chamados de

  • A.

    Plug-ins.

  • B.

    Periféricos

  • C.

    Adware

  • D.

    Certificações.

  • E.

    APIs.

Julgue os próximos itens, considerando a figura acima, que ilustra uma janela do Word 2003 contendo um documento em edição e que está sendo executada em um computador cujo sistema operacional é o Windows XP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...