Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Word é possível:
I. converter uma tabela em texto;
II. inserir um banco de dados.
No Word NÃO é possível:
III. inserir uma fórmula em uma célula de uma tabela;
IV. configurar páginas com tamanho personalizado.
Com respeito às afirmações acima, é correto o que se afirma APENAS em
Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download):
DNS
FTP
NNTP
ICMP
SNMP
O diretório do sistema operacional Linux que contém os arquivos de dispositivos que são usados para acessar os diferentes tipos de hardware do sistema é:
No editor de texto Word, a criação de nota de rodapé e nota de fim é habilitada no menu
Configurar por meio da opção Notas.
Formatar por meio da opção Estilo.
Ferramentas por meio da opção Modelos Suplementos.
Inserir por meio da opção Notas.
Editar por meio da opção Notas.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2005
Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta.
Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede
Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário.
Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado.
Somente o administrador da rede pode compartilhar arquivos e pastas.
Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados.
No Word, para copiar formatos de caractere e parágrafo utiliza-se a ferramenta
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2005
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional.
parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado
usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.
pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.
não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.
Em relação ao hardware dos computadores podemos afirmar:
As Unidades de Controle e de Aritmética e Lógica são partes importantes dos computadores e ficam na UCP (Unidade Central de Processamento).
A memória principal dos computadores, por sua importância, é instalada na Unidade Central de Processamento.
Um Sistema de Computação é formado por um conjunto de programas interligados que operam em um dado computador.
Um computador de 32 bits aceita bytes de até 32 bits.
Um Sistema de Computação é formado por um conjunto de programas interligados que operam em um dado computador em linguagem binária.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador do tipo PC, cujo sistema operacional é o Windows 2000, julgue o seguinte item, sabendo que a conexão que permitiu obter a página web mostrada foi realizada a partir de uma rede ethernet LAN.
Ao executar a instrução preencha agora um dos seguintes campos, contida na página web mostrada, e acionar os recursos dessa página que permitirão obter dados de registro na ANS referentes a determinada operadora de plano de saúde suplementar, haverá transferência de informação entre cliente e servidor web, em que protocolos da família TCP/IP serão utilizados.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relacionadas à segurança e uso da Internet:
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...