Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A estrutura para armazenar dados e manipulá-los, usando o software MS Excel 2000, conta com uma
pasta de trabalho, que pode conter diversas planilhas.
planilha, que pode conter uma ou mais guias de planilha.
guia de planilha, que indica somente a planilha ativa.
guia de planilha, que identifica uma pasta de trabalho.
guia de planilha, que identifica um conjunto de planilhas.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um usuário da Internet acessou o sítio http://www.aneel.gov.br por meio do Internet Explorer 6 (IE6) em um computador PC e, após navegar por esse sítio, obteve a página mostrada na janela do IE6, ilustrada na figura acima. Com base nessas informações, julgue os itens a seguir, relativos ao IE6 e à Internet.
Ao se clicar-se o botão na barra de ferramentas, a janela do IE6 será fechada e, na próxima sessão de uso desse software, a página acima mostrada será a página inicial da sessão, ou seja, a primeira a ser acessada.
"Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se faça modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas." Analisando o texto acima, é correto afirmar que o termo "a memória"
indica a memória ROM.
indica a memória RAM.
indica BIOS.
está aplicado de forma incorreta. O correto seria substituí-lo por "o processador".
está aplicado de forma incorreta. O correto seria substituí-lo por "o chipset da placa Mãe".
Informática / Microinformática - Netscape - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma caixa de diálogo para configuração das preferências de um navegador Netscape, versão 7.1. Com base na figura, julgue os itens seguintes.
A opção de link prefetching permite que as páginas ligadas por elos (links) com a página mostrada atualmente sejam carregadas antecipadamente, caso o navegador esteja em estado idle (desocupado).
Informática / Microinformática - PowerPoint - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que ilustra uma janela do PowerPoint 2000, julgue os itens a seguir.
Ao se clicar o botão , será disponibilizada a janela Localizar slide, que permite a busca de slides armazenados em arquivo, os quais, caso desejado, podem ser inseridos na apresentação em elaboração.
O bom funcionamento de uma rede depende fundamentalmente de sua estruturação e acompanhamento de operação. Um dos softwares de gerência de redes mais utilizados é o MRTG (Multi Router Traffic Graphic), o qual permite, entre outras funcionalidades, a geração de gráficos de desempenhos dos diversos canais de comunicação (links). A respeito do MRTG e da disciplina de planejamento de redes, é correto o que consta em:
O protocolo de gerenciamento típico de redes TCP/IP é o SNMP (Simple Network Management Protocol), ao passo que o de redes baseadas no modelo OSI é o CMIP (Common Management and Information Protocol), protocolo este que permite até mesmo gerenciar redes heterogêneas.
O MRTG tem como principal desvantagem o fato de não ser de uso livre, sendo seu preço igual ou mesmo superior ao de outros softwares da concorrência.
O MRTG é um programa codificado totalmente em linguagem C, fato que exige sempre nova compilação após alteração de parâmetros de configuração.
O MRTG, embora de ótima qualidade, tem uma séria limitação em relação a sistemas operacionais: funciona apenas em ambiente UNIX. Desta forma, se um administrador de redes tiver disponível apenas sistemas operacionais Windows, não poderá usufruir das vantagens dessa ferramenta.
Um dos problemas originados de um gerenciamento de redes detalhado é o excesso de registros (logs) a serem armazenados. Uma das formas de resolver tal problema, sem pecar no aspecto de segurança, é dispensar a geração dos registros, substituindo-os pelo acompanhamento pessoal dos administradores de rede.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.
Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma janela do Windows XP executado em um computador PC. Com relação a essa figura e ao Windows XP, julgue os itens seguintes.
Para se fechar a janela acima mostrada, é suficiente clicar
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta a arquitetura simplificada do sistema operacional Windows 2000. Tendo a figura como referência, julgue os itens subseqüentes.
O Windows 2000 foi projetado de forma a permitir a execução de aplicações escritas para outros sistemas operacionais. Essa facilidade é suportada por meio dos subsistemas de ambiente, que são implementados como processos separados que são executados em um espaço de memória protegida e em modo usuário.
Informática / Microinformática - Criptografia e Assinatura Digital - Fundação Carlos Chagas (FCC) - 2004
Em relação aos sistemas de criptografia e assinatura digital, é correto afirmar que:
um dos principais métodos de criptografia assimétrica é o DES (Data Encryption Standard), desenvolvido pela IBM e adotado pelo governo dos EUA, como método de criptografia padrão.
o sistema de criptografia de chave pública, desenvolvido em 1976, por Diffie e Hellman, revolucionou os sistemas de criptografia até então existentes.
o algoritmo de criptografia RSA, cujo nome deriva das iniciais dos autores Rivest, Shamir e Adleman, constitui-se em um importante método de criptografia simétrica.
a eficiência do método de criptografia simétrica baseia-se na dificuldade da fatoração de produto de números primos muito grandes.
para criar uma assinatura digital, deve-se aplicar uma função baseada na chave pública de um usuário sobre o resultado de uma operação de uma função de hash, sem, no entanto, utilizar sua chave privada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...