Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para as questões de 91 até 100, considerar as configurações padrões de software em sua versão em português, exceto quando explicitamente especificado.
Ao se realizar uma busca na web através de um mecanismo de busca, como por exemplo o Google (www.google.com.br), muitas vezes nos deparamos com uma quantidade muito grande de itens, o que torna a localização do que está realmente sendo desejado muito difícil. Uma forma de diminuir a quantidade de itens encontrados é:
colocar mais palavras relacionadas com o que queremos localizar;
colocar menos palavras no texto de busca;
deixar o texto de busca em branco;
fazer uma pergunta direta, terminada por interrogação;
utilizar a opção de mostrar menos itens por página.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.
O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima ilustra uma janela do Windows XP executada em um computador do tipo PC. Com base nessa janela, julgue os itens a seguir, relativos ao Windows XP e seus aplicativos.
O computador no qual a janela mostrada está sendo executada dispõe de um dispositivo de hardware capaz de gravar informações em mídia do tipo compact disc.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O Windows 2000 permite a configuração de permissões, de modo que cada usuário pode ser tratado de maneira distinta. Quanto a grupos e a suas políticas, julgue os itens subseqüentes.
O Windows 2000 inclui muitos grupos-padrão que contêm conjuntos pré-determinados de direitos de usuário, permissões e participações em grupos. Entre eles, destacamse os grupos globais internos e os grupos locais internos. Neste último, incluem-se, por exemplo, os operadores de backup, administradores e convidados.
Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.
A forma geral de uma URL é:Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma planilha que está sendo editada no Excel 2000, contendo os gastos de um escritório com fotocópias. Com relação ao Excel 2000 e a essa planilha, julgue os itens seguintes.
Para se calcular o gasto total com os itens mostrados no mês de fevereiro, pondo o resultado na célula C5, é suficiente clicar a célula C5, digitar adicionar(C3,C4) e, em seguida, teclar
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere que um técnico, após fazer a instalação de um disco rígido adicional em um computador Pentium III, tenha verificado que o disco rígido não foi reconhecido pela BIOS. Acerca dessa situação, julgue os itens que se seguem.
A posição dos cabos IDE pode interferir no reconhecimento dos discos por parte da BIOS.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação às configurações que podem ser realizadas no IE6 a partir das funcionalidades contidas na janela desse aplicativo ilustrada acima, julgue os itens seguintes.
Ao se clicar o botão , nenhum botão será disponibilizado na barra de ferramentas do IE6.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nas informações presentes na janela do IE6 ilustrada acima, é correto concluir que o arquivo que contém o edital desejado será carregado no formato PDF.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Existe uma coexistência cada vez mais proeminente de sistemas operacionais distintos nas plataformas computacionais dos ambientes corporativos, dos quais o Windows 2000 e o Linux são representantes importantes. Acerca dos mecanismos para administração e auditoria dos sistemas operacionais Windows 2000 e Linux, julgue os seguintes itens.
A configuração de sistemas Linux é, em grande parte, realizada mediante arquivos de configuração localizados tipicamente no caminho /etc/ ou em subdiretórios desse caminho. Para controlar o acesso, utilizam-se as permissões do sistema de arquivos. Assim, para uma permissão anotada como drwxr-xr-x para /etc/, em que o proprietário do diretório é o usuário root, apenas este usuário pode criar novos arquivos nesse caminho, sendo que os demais usuários do sistema podem navegar por esse diretório e, eventualmente, modificar alguns arquivos aí existentes, desde que autorizados pelas permissões associadas aos arquivos modificados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...