Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que contém parte de um texto extraído e adaptado do sítio http://www.stj.gov.br, julgue os itens subseqüentes, acerca do Word 2000 e do Excel 2000.
Ao se clicar o botão , será acessada uma janela que permite inserir no documento em edição, na posição em que se encontra o ponto de inserção, uma figura armazenada em arquivo.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que ilustra uma janela do Word 2002 com um documento em edição, julgue os itens subseqüentes, relativos ao Word 2002.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, julgue os itens subseqüentes, relativos ao OpenOffice Write.
O botão permite acessar uma lista contendo diferentes tipos de documentos que podem ser criados na sessão atual do OpenOffice.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a microprocessadores, a microcomputadores e a componentes a eles associados, julgue os itens a seguir.
Em muitos processadores, os barramentos de dados apresentam saídas de três estados.
Informática / Microinformática - Geral - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Em luminotécnica, existe uma classificação chamada de Grau de Proteção IP, o qual possui dois números. Os dois números representam, por ordem:
proteção contra poeira e proteção contra umidade.
proteção contra umidade e proteção contra poeira.
proteção contra choques e proteção contra umidade.
proteção contra umidade e proteção contra choques.
Informática / Microinformática - Geral - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Sobre o ambiente Windows 98 e suas funcionalidades, assinale a alternativa correta.
A Lixeira é uma pasta que o Windows utiliza para a exclusão dos arquivos antigos dos usuários.
Não é possível mover um arquivo Word de uma pasta para uma subpasta.
O processo de formatação de um disco é equivalente ao de formatação de um documento em Word.
No Painel de Controle é possível adicionar programas, impressoras, fontes e hardware e varrer o disco para detectar erros em sua superfície.
Para se localizar arquivos e pastas pode-se usar a ferramenta Pesquisar, do Windows.
Informática / Microinformática - FTP - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.
O FTP e o SNMP são protocolos que utilizam o TCP como protocolo da camada de transporte, que é implementada normalmente no próprio sistema operacional.
Os especialistas em Sistemas de Informação devem dar grande atenção ao planejamento da capacidade e da escalabilidade do hardware de uma empresa. A escalabilidade refere-se
ao nível de compactação dos componentes de hardware.
à capacidade que um computador, produto ou sistema tem de se recuperar no momento de uma pane.
à capacidade que um computador, produto ou sistema tem de se expandir para atender a um maior número de usuários sem sofrer pane.
ao processo para prever quando um sistema de hardware de computador ficará saturado.
a um nível de modularidade do sistema que permite a troca de uma placa de rede danificada por uma outra nova.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma das ferramentas básicas de segurança de uma rede, o firewall, que consiste em um conjunto de programas instalados em uma máquina específica na periferia da rede e como ponto de controle para comunicações externas, controla os recursos da rede que os usuários externos podem acessar, assim como os recursos externos a que os usuários internos têm acesso.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
A esteganografia pode ser utilizada com o objetivo de disfarçar a existência de determinadas informações. Atualmente, a esteganografia utiliza o BMS (bit mais significativo) para embutir informações, o que degrada, contudo, a informação hospedeira, pois modifica seu conteúdo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...