Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Outlook - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação à janela ilustrada acima, julgue os itens seguintes.
A janela pode ter sido executada clicando-se opção existente em menu da janela do Outlook Express 6 ilustrada abaixo.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Em um ambiente de rede de computadores, de acordo com o modelo OSI, é correto afirmar que
a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits, representa o hardware de uma rede, como por exemplo, conectores, cabos, repetidores e roteadores.
a Camada de Apresentação é a camada do usuário final. É a interface do usuário com a rede, localizando- se entre o usuário e a Camada de Aplicações.
a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio, isto é, as colisões.
a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-se entre as camadas de Enlace de Dados e a de Rede.
a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as utilizadas para a transferência de arquivos entre duas estações.
Nas questões de número 33 a 40, considere as configurações padrões de software e hardware, a não ser quando explicitamente especificado o contrário.
Observe na figura a seguir um trecho de um texto digitado no Microsoft Word 2000, versão em Português.
Observe a linha que sublinha (originalmente em vermelho) a palavra clock. A opção abaixo que NÃO removeria a linha sublinhada do trecho assinalado é:
adicionar a palavra realçada ao dicionário personalizado;
definir o idioma Inglês para a palavra realçada;
orientar o corretor ortográfico a ignorar esta palavra durante todo o resto da sessão atual do Word;
orientar o corretor ortográfico a ignorar esta ocorrência da palavra clock;
fazer o download, a partir do site da Microsoft, de uma versão mais recente do dicionário usado.
Sobre o hardware utilizado para armazenamento de dados e informações nos computadores, podemos afirmar:
Os discos magnéticos são unidades exclusivamente de saída e servem para armazenar os arquivos e banco de dados das aplicações nos computadores.
Todo disco magnético e CD-ROM, nos ambientes de microcomputadores, podem ser re-utilizados (regravados).
Os arquivos de dados e de aplicações são gravados nos discos magnéticos e no CD-ROM numa estrutura constituída por trilhas concêntricas.
Os arquivos de dados e de aplicações são gravados nos discos magnéticos numa estrutura constituída por trilhas concêntricas, todas com a mesma capacidade de armazenamento.
Nas trilhas mais próximas do centro (raio menor) dos discos magnéticos e dos CD-ROM, a quantidade de informações gravadas é menor do que nas suas trilhas mais externas (raio maior).
Um usuário está montando uma planilha no Excel 2002 BR e digitou o número 28 na célula F9. Em seguida, inseriu as fórmulas =MOD(F9;5) , na célula H13 , e =MULT(H13;7) , na célula K2. Ao alterar o conteúdo da célula F9 de 28 para 33, na célula K2 será mostrado o seguinte número:
14
21
35
42
Na elaboração de uma planilha no Excel 2002 XP, um usuário acionou o atalho de teclado >Ctrl<
Inserir figura
Gerar gráfico
Imprimir planilha
Configurar página
Visualizar impressão
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:
I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.
II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.
III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.
IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Nas questões de número 33 a 40, considere as configurações padrões de software e hardware, a não ser quando explicitamente especificado o contrário.
Observe na figura a seguir um trecho de um texto digitado no Microsoft Word 2000, versão em Português.
A esse texto, foi aplicada uma transformação de modo a obter a aparência mostrada na figura a seguir:
Efetuou-se a seguinte transformação:
foi aplicado ao parágrafo o alinhamento Justificado;
foi aplicado ao parágrafo o alinhamento Esquerdo;
foi aplicado ao parágrafo o alinhamento Centralizado;
foi aplicado ao parágrafo o alinhamento Direito;
foram introduzidos espaços em branco adicionais de modo a obter a formatação desejada.
Utilizando o EXCEL, um funcionário do CREA criou uma planilha referente à profissão de engenheiro nos últimos três anos. A partir da planilha, este funcionário deseja mostrar a distribuição dos dados em um gráfico, conforme a figura abaixo. Utilizando a figura, responda às questões de números 47 e 48.
Para determinar o valor 52000, foi utilizada a seguinte fórmula/função na célula G13 :
=SOMA(G8:G12)
=SOMA(G8?G12)
=SOMA(G8$G12)
=SOMA(G8&G12)
Considere que um usuário do Excel 2002 BR está utilizando a planilha abaixo.
Em certo momento ele necessita determinar os valores da soma das células B2, C2, D2, E2 e F2, guardando o resultado na célula D4, e os valores da multiplicação das células B2 e F2, guardando o resultado da multiplicação em D5. A alternativa que indica o uso correto das fórmulas a serem inseridas nas células D4 e D5 é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...