Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Observe o trecho do documento MS Word a seguir:
o gráfico é incluído no documento como um objeto MS Excel sem vínculo com a planilha original;
o gráfico é incluído no documento MS Word como um objeto MS Excel. Qualquer alteração no documento Word acarreta na imediata alteração no gráfico da planilha, mas não nos seus dados;
o gráfico é incluído no documento Word como um bitmap;
o gráfico é incluído no documento Word como um documento XML;
o gráfico no documento Word permanece vinculado à planilha Excel. Qualquer alteração nos dados da planilha é automaticamente refletida no gráfico no documento Word.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue os itens seguintes.
Discos zip (zip disks) têm uma maior capacidade de armazenamento de dados que os disquetes de 3½".
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A figura a seguir mostra uma tela de trabalho do Windows Explorer sendo executado em um computador que tem como sistema operacional o Windows 2000.
Com relação à figura acima, ao Windows Explorer e ao Windows 2000, julgue os itens a seguir.
A quantidade de memória utilizada para armazenar o arquivo associado ao ícone é maior que aquela necessária para armazenar o arquivo associado ao ícone .
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O administrador da rede Alfa recebeu diversas reclamações, de administradores de outras redes, de que uma de suas máquinas estaria gerando tráfego suspeito. A máquina em questão é um servidor Unix, servidor03 (endereço IP 192.168.11.1). Abaixo, são mostradas as porções relevantes dos resultados da execução, no referido servidor, de alguns comandos.
Além das informações acima, em uma inspeção dos módulos carregados no kernel, não foi apontada nenhuma anormalidade. Nesse caso, é correto concluir que o servidor03 sofreu um comprometimento de root e que
um telnet na porta 12345 do servidor03 chamará o programa suspeito, sendo a melhor forma de avaliar o que ele faz.O browser Internet Explorer salva as informações da página da Web atual, mas não salva os elementos gráficos, sons, quadros e folhas de estilo, quando usa no comando salvar o tipo de arquivo
Arquivo da Web, completo.
Arquivo de Texto.
Página da Web, somente HTML.
Página da Web, completa.
Arquivo da Web, somente HTML.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens abaixo, relativos ao desempenho dos sistemas de arquivos apresentados acima, em que foi utilizado um disco rígido com capacidade de 4 Gbytes, com tamanho de bloco de 1 kbyte, considerando os seguintes valores:
Usando-se a FAT descrita e desprezando-se o tamanho ocupado no disco pela FAT, o tamanho máximo de arquivo a ser armazenado pelo sistema II é igual ao tamanho do disco, ou seja, 4 Gbytes, já que a FAT é simplesmente uma lista encadeada, e o endereçamento especificado é suficiente para apontar para todos os agrupamentos.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue os itens seguintes.
O envio de mensagem de correio eletrônico sem o uso de ferramentas de criptografia pode não ser perfeitamente seguro do ponto de vista de privacidade, pois existe a possibilidade de que pessoas que não sejam as destinatárias leiam a mensagem.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A figura a seguir mostra uma tela de trabalho do Windows Explorer sendo executado em um computador que tem como sistema operacional o Windows 2000.
Com relação à figura acima, ao Windows Explorer e ao Windows 2000, julgue os itens a seguir.
Caso se aplique um clique duplo no ícone , o conteúdo da pasta associada a esse ícone será exibido.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O administrador da rede Alfa recebeu diversas reclamações, de administradores de outras redes, de que uma de suas máquinas estaria gerando tráfego suspeito. A máquina em questão é um servidor Unix, servidor03 (endereço IP 192.168.11.1). Abaixo, são mostradas as porções relevantes dos resultados da execução, no referido servidor, de alguns comandos.
Além das informações acima, em uma inspeção dos módulos carregados no kernel, não foi apontada nenhuma anormalidade. Nesse caso, é correto concluir que o servidor03 sofreu um comprometimento de root e que
o programa suspeito executa um unlink antes de se tornar daemon, evitando aparecer no sistema de arquivos.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens abaixo, relativos ao desempenho dos sistemas de arquivos apresentados acima, em que foi utilizado um disco rígido com capacidade de 4 Gbytes, com tamanho de bloco de 1 kbyte, considerando os seguintes valores:
No sistema I, desprezando-se o tamanho ocupado no disco pelo mapa de bits, a máxima longitude de um arquivo que pode ser alcançada com o esquema apresentado é inferior a 3 Gbytes; assim, há espaço suficiente para um arquivo de tal longitude em um disco de 4 Gbytes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...