Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel:
Ao inserir a fórmula = SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e para F1, os resultados em E1 e em F1 serão, respectivamente,
11 e 20
6 e 11
11 e 11
5 e 8
9 e 15
Informática / Microinformática - FTP - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Para responder às questões de 36 a 65, leia com atenção o texto a seguir:
Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.
Pode-se apontar, como característica dos computadores a
( ) alta velocidade na execução de suas operações.
( ) grande capacidade de armazenar informações (memória).
( ) incapacidade de executar longa seqüência alternativa de operações (programa).
F V F
V F V
F V V
V F F
V V F
Informática / Microinformática - Internet Explorer - Escola de Administração Fazendária (ESAF) - 2006
O menu Ferramentas do Internet Explorer dá acesso à janela Opções da Internet apresentada a seguir.
Em relação aos recursos disponíveis nesta janela é incorreto afirmar que
a definição de qual será a página inicial é feita na guia "Geral".
o nível de bloqueio de cookies é definido na guia "Segurança".
o Supervisor de conteúdo é acessado pela guia "Conteúdo".
para configurar uma conexão com a Internet deve abrir a guia "Conexões".
a configuração da rede local (LAN) pode ser feita na guia "Conexões".
Um exemplo de endereço IP é:
T1P8W2.700HP8
216.239.37.99
www.non.com.br
Um usuário deseja enviar uma mensagem eletrônica com criptografia no Outlook Express. Para isso, é necessário que o(a):
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Preencha as lacunas e assinale a alternativa correta:
"O ato de transferir um arquivo da máquina .................... para outra localização na Internet chamase ..............., e pode ser realizado com o uso de um protocolo denominado ............."
Informática / Microinformática - Internet Explorer - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes informações relacionadas ao navegador Internet Explorer.
I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet.
II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites.
III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura.
IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
I e III
I e IV
II e III
II e IV
No Sistema Operacional Linux, qual comando mostra os arquivos de um determinado diretório?
As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos
processadores.
buffers de disco.
buffers de memória.
slots da placa-mãe.
pentes de memórias.
Para as questões de número 49 até 60, considere as configurações padrões ou típicas de software e hardware, a menos quando especificado em contrário.
Observe o texto a seguir, digitado no MS Word 2000:
The fox jumps over the dog
A este texto foi aplicada uma transformação, obtendo-se o resultado a seguir:
The fox jumps over the dog
A transformação aplicada foi:
formatar, efeito baixo relevo;
formatar, efeito de texto, segundo plano intermitente;
formatar, efeito sobrescrito;
formatar, estilo da fonte;
formatar, estilo de sublinhado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...