Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Microsoft Project 2000, a janela de opções a seguir:
é exibida quando do acionamento do menu
Editar
Exibir.
Arquivo.
Inserir
Ferramentas.
A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada
browser
hiperlink
WWW.
DNS.
URL
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere que a janela do Windows Explorer ilustrada acima esteja sendo executada em um computador do tipo PC cujo sistema operacional é o Windows 98. A respeito dessa janela, do Windows 98 e do computador no qual a referida janela está sendo executada, julgue os itens a seguir.
Ao se clicar o botão , o arquivo associado ao ícone
, que é do tipo Word, será enviado à área de trabalho do Windows 98.
Informática / Microinformática - Word - Associação Catarinense das Fundações Educacionais (ACAFE) - 2004
No Word 2000, a opção Mala Direta do menu Ferramentas permite criar e personalizar cartas modelo, etiquetas de endereçamento, envelopes ou catálogos e organizar os dados do endereço, mesclá-los em um documento genérico e imprimir os documentos personalizados resultantes.
Sobre a mala direta é incorreto afirmar que:
um nome de campo pode conter somente letras, números e o caractere de sublinhado (_); não pode ter mais de 40 caracteres e não pode conter espaços.
o documento principal em uma operação de mala direta, é o que contém o texto e os elementos gráficos que permanecem iguais em cada versão do documento mesclado.
a fonte de dados é um arquivo que contém o texto e elementos gráficos que variam de acordo com cada versão de um documento de mala direta.
o campo de dados é uma categoria de informações em uma origem de dados.
os campos de mesclagem são espaços reservados que você insere no arquivo de Fonte de Dados.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra parte da área de trabalho do Windows XP, na qual observa-se uma janela do Excel 2002, que contém uma planilha em edição. Com relação a essa figura, ao Windows XP e ao Excel 2002, julgue os itens seguintes.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura I acima representa a planta baixa de uma sala comercial com sua respectiva instalação elétrica, alimentada com tensão de linha igual a 220 V e desenhada segundo a ABNT. A figura II mostra uma planilha eletrônica feita no Excel 2000, relativa ao quadro de cargas da instalação elétrica da figura I. Com relação à instalação elétrica mostrada na figura I e à figura II, julgue os itens subseqüentes.
Em um Disco Rígido, um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em Discos Rígidos, é correto afirmar que
pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters, mas um cluster não pode conter mais de um arquivo.
é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso, mas perde-se em espaço, já que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6), contendo uma página web de endereço eletrônico http://www.terracap.df.gov.br/index2.htm e que pertence ao sítio da TERRACAP. Julgue os itens a seguir, relativos ao IE6, à Internet e à janela mostrada, supondo que o IE6 esteja em sessão de uso.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos sistemas operacionais, que são os softwares mais básicos para os sistemas de processamento, armazenamento, comunicação e acesso à informação, julgue os itens seguintes.
Em várias distribuições do sistema Linux, é possível utilizar um controle de acesso de usuários no qual, em vez de ocorrer armazenamento de senhas cifradas dos usuários no arquivo /etc/passwd, tais senhas são quebradas em duas partes. Uma delas permanece no próprio /etc/passwd, um arquivo acessível para todos, e a outra fica em um segundo arquivo, denominado /etc/shadow, que é legível somente pelo usuário root.
Analise as seguintes afirmações relativas a segurança da informação:
I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.
II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.
III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.
IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.
É correto o que consta APENAS em
I e II.
I e III.
II e IV.
III e IV.
III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...