Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente,
Informática / Microinformática - Aplicativos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere a ferramentas de Internet, julgue os itens que se seguem. O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e apresentações.
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem. Após a instalação da versão 2010 do Microsoft Excel, é possível continuar manipulando as pastas de trabalho criadas na versão 2007 desse programa, utilizando-se o modo de compatibilidade. Para que isso seja realizável, a pasta de trabalho deve ser convertida em formato que possa ser aberto em qualquer versão anterior do Excel.
Informática / Microinformática - Internet Explorer - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2014
No Internet Explorer 10, para abrir a caixa de diálogo para impressão de uma página Internet, o usuário pode utilizar o seguinte atalho de teclado:
Informática / Microinformática - Virus e Anti-Vírus - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
Beto, estudante de programação, ao resolver um problema, testou diversos algoritmos e, com um deles, achou a seguinte impressão com o resultado correto:
soma = 39. Esse resultado foi entregue ao professor. Indagado sobre com qual algoritmo tinha encontrado o resultado correto, Beto percebeu que não mais lembrava. E teve que repetir as experiências. Qual foi o algoritmo utilizado pelo estudante?Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos.
Para adicionar, ao documento, o nome de um autor, é correto adotar o seguinte procedimento: clicar o menu Arquivo e, na lista disponibilizada, clicar a opção Adicionar um autor.Informática / Microinformática - Arquivos e Pastas - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2014
Um computador foi contaminado com vírus e o HD deve ser formatado. Sabendo-se que o tamanho do HD é de 4 Terabytes e que se deve instalar o sistema operacional Windows NT 4.0 no HD formatado, qual sistema de arquivo deve ser escolhido para realizar a formatação do HD?
Informática / Microinformática - Segurança da Informação - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...