Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que ilustra uma janela do Word 2002 com um documento em edição, julgue os itens subseqüentes, relativos ao Word 2002.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, julgue os itens subseqüentes, relativos ao OpenOffice Write.
Ao se clicar o botão , será habilitada a ferramenta de criação de gráfico em forma de pizza, que é automaticamente inserida no documento em edição.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.
Um microprocessador com 16 linhas no barramento de endereço é capaz de endereçar, em geral, 216 posições de memória.
Informática / Microinformática - Geral - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
As imagens raster que são gerados por scaneamento, fotos digitais entre outros, são usadas no Autocad. Qual o melhor formato destas para trabalhar com imagens monocromáticas.
PXC
GIF
TIFF
JPEG.
Informática / Microinformática - Geral - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Sobre o ambiente Windows 98 e suas principais operações sobre as janelas, é incorreto afirmar que:
para redimensionar uma janela deve-se apenas clicar em uma das bordas da janela e "arrastá-la" até a forma desejada.
para minimizar, maximizar e fechar uma janela basta clicar no botão de comando correspondente, em sua barra de título.
para minimizar uma janela ativa (em uso), podese clicar no botão referente à janela na barra de tarefas.
para alterar a posição de uma janela, na tela basta clicar na barra de menus da janela correspondente e "arrastá-la" até a posição desejada.
para restaurar a janela maximizada para as suas dimensões originais, basta dar um duplo clique na barra de título.
Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.
I. O IRQ é um padrão de barramento desenvolvido para os micros 286, mas é usado até hoje. É composto pelos slots pretos da placa mãe.
II. O dual boot é o processo que permite que se instale dois ou mais sistemas operacionais no mesmo computador. Um gerenciador de boot pergunta qual sistema deve ser inicializado a cada vez que o computador é ligado ou reiniciado.
III. O Fdisk é um utilitário de particionamento de discos, usado pelo MS-DOS, Windows 95 e 98 para utilizar sistema de arquivo NTFS. IV. A Flash RAM, usada para armazenar os dados do BIOS, é um tipo de memória RAM que não perde os dados quando desligada.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Um dos principais usos de algoritmos criptográficos assimétricos é como auxiliar no gerenciamento de chaves simétricas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos sistemas Windows XP e Unix, julgue o item a seguir.
Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...