Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação CESGRANRIO (CESGRANRIO) - 2005
No Windows Explorer, após selecionar um arquivo e pressionar a tecla F2, obtemos acesso ao comando:
renomear.
excluir.
mover.
recortar.
copiar.
Informática / Microinformática - Memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A janela acima apresenta informações acerca de um computador PC. A respeito dos recursos desse computador referentes às informações apresentadas, julgue os próximos itens.
O computador possui mais de 250 MB de memória RAM e mais de 250 kB de cache.
Em uma rede de computadores, as regras e convenções utilizadas na conversação entre uma camada n de uma máquina com a camada n de outra são, usualmente chamadas de
stored procedures.
protocolos.
header.
nodos.
link.
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima ilustra parte de uma janela do OpenOffice que está sendo usado para a elaboração de um documento. Considerando essa figura, julgue os itens a seguir.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação CESGRANRIO (CESGRANRIO) - 2005
Entre as teclas abaixo, assinale aquela que deve estar pressionada para permitir a seleção de mais de um arquivo no Windows Explorer através de cliques do mouse.
Alt
Ctrl
Tab
Insert
Caps Lock
São sistemas operacionais:
Windows XP, LINUX, UNIX
Outlook express, LINUX, UNIX
Microsoft Word, Microsoft Excell, Microsoft Access
Windows 2000, LINUX, Microsoft Office
Windows XP, UNIX, Microsoft Office
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As opções encontradas no menu incluem as mostradas a seguir.
Observe a figura abaixo.
Com relação à planilha Excel, exibida acima, é correto afirmar que:
Existe a presença excessiva de cifrões ($) nas fórmulas, já que o efeito dessa função pode ser obtido com apenas um cifrão ($) no início da fórmula.
A presença dos cifrões ($)atribui o caráter de cálculo de valores monetários.
Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, exibirá o resultado igual a 40.
Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, a fórmula exibida será A$1+$A3+C4.
A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for copiada para a célula D4, a fórmula dessa última será =$A$1+$A3+C4.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Nos dias atuais, diversos cuidados devem ser tomados por usuários de computadores para evitar danos à integridade de programas e de dados e evitar apropriação indevida de dados confidenciais. Com relação a esse assunto, julgue os itens seguintes.
O uso de sistema firewall permite que sejam definidas restrições na troca de informações entre uma rede doméstica de computadores e a Internet.
Na comutação de circuitos, pacotes e no protocolo TCP/IP
o endereço 192.168.0.1 é um endereço válido para efeitos de tráfego na rede Internet.
a comutação por circuitos é menos eficiente do que a por pacotes, quando o tráfego de dados é contínuo e constante.
não há garantia de disponibilidade de taxa de transmissão na comutação de circuitos.
o endereço IP 101.102.103.104 é válido e enquadrase no padrão classe A do endereçamento TCP/IP.
o endereço 10.0.0.1 pertence ao padrão classe B do endereçamento TCP/IP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...