Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Microsoft Project 2000, a janela de opções a seguir:
Exibir.
Inserir.
Arquivo.
Editar.
Ferramentas.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere ao planejamento e à arquitetura de sistemas de informação, julgue os itens a seguir.
Segundo a arquitetura de sistemas de informação em três camadas via web, a interação entre os clientes (camada de apresentação) e o banco de dados (camada de armazenamento) é intermediada por uma camada de servidor de aplicação.
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Fundação Carlos Chagas (FCC) - 2004
Considere a chave abaixo para responder às questões de números 28 e 29.
I. A definição de um caminho permanente, em que serão lidos e gravados os documentos de texto, é possibilitada por meio de Ferramentas, Opções, OpenOffice.org e Caminhos.
II. A escolha do fator de Zoom para exibição do documento na tela é possibilitada por Inserir Zoom.
III. Pressionando-se o botão direito (destro) do mouse sobre a área do documento é possível acessar funções como "Entrelinhas" e "Alinhamento".
Se estiver correto SOMENTE o que se afirma em I.
Se estiver correto SOMENTE o que se afirma em II.
Se estiver correto SOMENTE o que se afirma em I e II.
Se estiver correto SOMENTE o que se afirma em I e III.
Se estiver correto SOMENTE o que se afirma em II e III.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando as informações apresentadas e as características da Internet, julgue os itens seguintes.
Quando a área A9 for clicada com o mouse, o software cliente de e-mail definido como padrão no computador do usuário deverá ser ativado e uma composição de e-mail dirigida a informaçõ[email protected] será automaticamente apresentada ao usuário.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nas informações de configuração contidas na janela do IE6 ilustrada acima, que foi capturada quando esse software estava em execução em um computador do tipo PC, é correto afirmar que, nesse computador,
toda vez que for solicitado ao IE6 o acesso a uma página de conteúdo definido pelo usuário como impróprio, será solicitada autorização com reconhecimento de senha para que o acesso seja efetivado.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.
Quando executado em um firewall Linux, o comando iptables -A FORWARD -p tcp --destination-port 80 -j DROP faz com que a porta 80, com protocolo TCP, não seja alcançada na cadeia de forward.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
É suficiente estabelecer entre dois roteadores IP acordo de segurança (security agreeement SA) do protocolo de segurança IP (IPSec) para permitir a autenticação recíproca desses dois roteadores.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Fundação Carlos Chagas (FCC) - 2004
Considere a chave abaixo para responder às questões de números 28 e 29.
As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a, planilha (cálculo) em português do Brasil.
I. O número de colunas em uma matriz ou referência pode ser obtido pela função Coluna( ) da categoria Planilha.
II. A colocação da data e da hora do computador em uma célula pode ser feita pela função Agora( ) da categoria data&hora.
III. O número interno de uma coluna de referência pode ser obtido pela função Coluna( ) da categoria Planilha.
Se estiver correto SOMENTE o que se afirma em I.
Se estiver correto SOMENTE o que se afirma em II.
Se estiver correto SOMENTE o que se afirma em I e II.
Se estiver correto SOMENTE o que se afirma em I e III.
Se estiver correto SOMENTE o que se afirma em II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...