Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O professor Eduardo pretende aplicar uma prova para seus quase sessenta alunos, mas quer espalhá-los pela sala a fim de evitar grupinhos de cola. Olhando para a planilha MS Excel, onde mantém a lista de alunos e o controle de notas da turma, Eduardo teve a ideia de imprimir cada cópia da prova de modo personalizado, com o nome do aluno estampado no cabeçalho, e distribuí-las em ordem alfabética. A prova está sendo editada por meio do LibreOffice Writer.
Para aproveitar os dados da planilha e assim evitar o trabalho de digitar cada um dos nomes no documento, o professor Eduardo deve utilizar o recurso:
Acerca da utilização de um Firewall, considere as seguintes afirmativas:
I A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.
II Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.
III A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.
Pode-se afirmar que:
Informática / Microinformática - Internet - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
A Internet é formada por um conjunto de ________ independentes que se conectam e trocam pacotes de dados conhecidos como ________. A camada de rede da Internet é conhecida como protocolo ________ , e cada equipamento na rede é identificado por um número de ________ bits.
Informática / Microinformática - Criptografia e Assinatura Digital - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
Informática / Microinformática - Internet - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que apresenta corretamente um aspecto que aumenta a acessibilidade segundo o WCAG 1.0.
O Técnico foi designado para construir segmentos de cabos de pares trançados UTP para serem utilizados para interligar os computadores de uma das salas do Tribunal a Switch localizada no mesmo andar da sala de forma direta, ou seja, sem o uso de outros segmentos. Considerando as normas de cabeamento estruturado, o técnico deve implementar o segmento de cabo com comprimento, em metros, de no máximo
No MS Excel 2010 , a guia Dados contém um procedimento identificado pelo ícone mostrado a seguir.
Um filtro aplicado a uma coluna X é usado para:
Informática / Microinformática - Cópia de Segurança (Backup) - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determinado volume às 06 horas da manhã, e cópias horárias entre 07 e 22 horas que contenham, cada uma delas, todos os arquivos modificados desde a cópia das 06 horas. O tipo de backup das cópias horárias deverá ser:
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação Carlos Chagas (FCC) - 2015
No Windows 7 em português, o Windows Media Player − WMP usa codecs para reproduzir e criar arquivos de mídia digital. Um Técnico em Informática afirmou corretamente que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...