Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Foi realizada uma instalação padrão, durante a criação de um usuário para acesso a recursos compartilhados em uma rede Windows 2000 com active directory (AD). O usuário foi colocado no grupo especial de administradores.
Considerando essa situação hipotética, julgue os itens que se seguem.
Se, durante o acesso a um recurso compartilhado em uma estação remota, o usuário receber a mensagem de acesso negado, é porque a referida estação não está na mesma estrutura do AD na qual o usuário foi criado.
Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, devese assinalar no menu:
formatar, opção linha e guia planilha.
inserir, opção linha e guia cabeçalho/rodapé.
arquivo, opção configurar página e guia cabeçalho/ rodapé.
arquivo, opção configurar página e guia página.
arquivo, opção configurar página e guia planilha.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Um usuário da Internet acessou o sítio http://www.aneel.gov.br por meio do Internet Explorer 6 (IE6) em um computador PC e, após navegar por esse sítio, obteve a página mostrada na janela do IE6, ilustrada na figura acima. Com base nessas informações, julgue os itens a seguir, relativos ao IE6 e à Internet.
Informações acerca da sessão de uso descrita acima podem ser obtidas ao se clicar o botão desde que essas informações ainda estejam disponíveis.
Analise as seguintes afirmações relativas às características das memórias cache e virtual.
I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional.
II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos.
III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual.
IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Netscape - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma caixa de diálogo para configuração das preferências de um navegador Netscape, versão 7.1. Com base na figura, julgue os itens seguintes.
O uso de cache não permite que a versão mais atual da página esteja sempre disponível, uma vez que a versão em cache pode ser mais antiga que a versão disponível na URL solicitada.
Informática / Microinformática - PowerPoint - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, que ilustra uma janela do PowerPoint 2000, julgue os itens a seguir.
A opção e o botão
têm a função de executar a apresentação de slides. No entanto, caso a apresentação seja iniciada pelo botão referido, todas as configurações de apresentação existentes ficarão sem efeito.
Na Internet, uma mensagem é entregue ao endereço final porque
utiliza-se um protocolo IP confiável, garantindo que os datagramas sejam entregues aos destinatários.
passa por um provedor de acesso que garante a entrega.
é identificada pelo endereço IP e por números conhecidos como portas de protocolo.
utiliza-se um protocolo POP, que garante os recebimentos de mensagens.
utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.
Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isoladamente por uma sonda, não sendo, portanto, uma técnica útil na eliminação ou na redução de falsos negativos.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma janela do Windows XP executado em um computador PC. Com relação a essa figura e ao Windows XP, julgue os itens seguintes.
Ao se clicar o ícone será executado o software Internet Explorer, que permite a navegação na Web.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta a arquitetura simplificada do sistema operacional Windows 2000. Tendo a figura como referência, julgue os itens subseqüentes.
O Windows 2000 tem seus componentes divididos em dois modos de execução: modo usuário e modo kernel. Para os componentes que executam em modo kernel, a interação com o hardware e com outros componentes do executivo é realizada sem troca de contexto e de modo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...