Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos:
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando um sistema Linux com o kernel 2.6, assinale a opção correta.
A imagem da versão do kernel normalmente está localizada no diretório /boot, de forma compactada.
No diretório /var são armazenados os arquivos necessários para a inicialização do sistema em tempo de boot.
Os arquivos dos usuários, em uma instalação padrão são armazenados no diretório /usr/home.
Todos os arquivos de módulos do sistema operacional estão armazenados no mesmo diretório que os cabeçalhos (headers) para compilação de software.
A quantidade de ciclos de barramento do microprocessador 8088 necessária para acessar dados de 16 bits, a partir de endereços da memória, é:
Informática / Microinformática - PowerPoint - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima mostra uma janela do PowerPoint 2003, com um slide de uma apresentação em processo de preparação. Com relação a essa janela e ao PowerPoint 2003, julgue os itens subseqüentes.
Ao se clicar o botão , o PowerPoint entrará em modo de apresentação de slides.
Informática / Microinformática - Segurança da Informação - CONSULPLAN Consultoria (CONSULPLAN) - 2006
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura ao lado, que mostra a janela Meu computador do Windows XP, julgue os itens seguintes, com relação a conceitos de informática.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os próximos itens, considerando a figura acima, que ilustra uma janela do Word 2002, e considerando também que esse aplicativo está em uso para a elaboração de um documento.
Considere que o computador em uso esteja conectado à Internet. Nessa situação, por meio de funcionalidades disponibilizadas ao se clicar , é possível proteger contra vírus de computador o arquivo usado para salvar o documento em edição.
Para as questões de número 49 até 60, considere as configurações padrões ou típicas de software e hardware, a menos quando especificado em contrário.
Ao utilizar o MS-Windows XP, você se depara com uma mensagem que aparece junto a um ícone em forma de um escudo amarelo com uma exclamação ao centro, informando que atualizações estão prontas para o seu computador e que você deve clicar lá para fazer o download dessas atualizações. Essa mensagem significa que:
a Microsoft está disponibilizando atualizações para o seu computador e você ou o administrador do computador devem instalá-las;
a sua versão do Windows é pirata, ou seja, não é oficial;
o seu computador está infectado por um vírus de software;
o seu computador precisa de atualização de hardware, ou seja mais memória, processador mais rápido ou mais espaço em disco;
você precisa instalar um sistema operacional (Windows) mais novo.
Considere as seguintes declarações sobre o sistema Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente.
II. Não existe arquivos com a extensão .EXE para programas executáveis.
III. Os arquivos que terminam com um asterisco são considerados ocultos.
É correto o que se afirma em
III, apenas.
II e III, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
Informática / Microinformática - PowerPoint - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima mostra uma janela do PowerPoint 2003, com um slide de uma apresentação em processo de preparação. Com relação a essa janela e ao PowerPoint 2003, julgue os itens subseqüentes.
Ao se clicar o botão , será iniciado processo de impressão dos slides na forma de folhetos, que são versões reduzidas do conjunto de slides em elaboração e que permitem a impressão de 2, 4 ou 6 slides por página.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...