Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a planilha do LibreOffice Calc abaixo, contendo dados sobre alguns servidores do TJ-RS.

As células B22 e B23 apresentam, respectivamente, o total de servidores e a quantidade de cargos com mais de 400 servidores. Assinale a alternativa que apresenta as fórmulas que foram digitadas para obtenção desses valores em B22 e B23, respectivamente.

  • A. =SOMA(B2;B21) e =CONT.SE(B2:B21;">400")
  • B. =SOMA(B2:B21) e =CONT.SE(B2:B21;">400")
  • C. =SOMA(B2;B21) e =CONT.SE(B2;B21;">400")
  • D. =SOMA(B2:B21) e =SOMA.SE(B2:B21;">400")
  • E. =SOMA(B2;B21) e =SOMA.SE(B2;B21;">400")

O comando useradd é utilizado para adicionar usuários ao sistema Linux. Ele usa uma série de atributos padrões, tais como o diretório principal das contas e o shell do usuário que podem ser extraídos automaticamente do arquivo. Com relação ao assunto apresentado, assinale a alternativa correta.

  • A. /etc/shadow
  • B. /etc/nis/users
  • C. /etc/default/useradd
  • D. /etc/default/nis
  • E. /etc/pam.d

A combinação de teclas Ctrl+D, aplicada nos navegadores Internet Explorer ou Mozilla Firefox, é um atalho para

  • A. direcionar o site para a página inicial.
  • B. exibir busca de palavras no site por meio de uma caixa de texto no canto inferior da tela.
  • C. exibir histórico de navegação, ou seja, lista dos sites que já foram acessados anteriormente.
  • D. inserir o site no menu Favoritos, o qual consiste em uma lista de sites preferidos armazenada manualmente pelo usuário.
  • E. dimensionar a resolução da tela do navegador.

Sobre o Sistema Operacional Microsoft Windows XP (configuração padrão), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup e Desfragmentador de Disco são ferramentas do Sistema que podem ser acessadas através do menu Iniciar / Todos os Programas / Acessórios / Ferramentas do Sistema.

( ) O Windows Explorer pode ser acessado através do menu Iniciar / Gerenciador de Arquivos / Ferramentas.

( ) A lixeira do computador pode ser esvaziada acessando o menu Ferramentas / Esvaziar Lixeira.

( ) No Painel de controle, a opção Data e Hora é utilizada para configurar as propriedades de Data e Hora do Sistema.

A sequência está correta em

  • A. V, V, F, F.
  • B. V, F, F, V.
  • C. F, V, V, F.
  • D. F, F, V, V.
  • E. F, V, V, V.

A memória secundária tem capacidade de preservar os dados mesmo quando o computador é desligado. São exemplos desse tipo de memória

  • A. a memória ram, o disco rígido e o Blu-ray.
  • B. a memória rom, o cartão de memória e a memória cache.
  • C. a memória cache, o cartão de memória e a memória ram.
  • D. o pen drive, o cartão de memória e o solid state drive.

Considere o texto "TRIBUNAL de JUSTIÇA", inserido em uma célula de uma planilha LibreOffice Calc. Assinale a alternativa que apresenta a formatação do texto após acionarmos os comandos Formatar--> Alterar caixa--> aLTERNAR cAIXA sobre essa célula.

  • A. Tribunal de justiça
  • B. tribunal de justiça
  • C. TRIBUNAL DE JUSTIÇA
  • D. Tribunal De Justiça
  • E. tribunal DE justiça

Assinale a alternativa que indica a opção utilizada, com o comando ipconfig, para atualizar os endereços IP e iniciar os registros dos recursos DNS para os adaptadores de rede de um computador com Windows 7.

  • A. /registerdns
  • B. /release
  • C. /renew
  • D. /flushdns
  • E. /allcompartments

O processo de formatação lógica de um disco rígido

  • A. organiza o processo de desfragmentação do disco.
  • B. compacta os arquivos já armazenados no disco.
  • C. exclui permanentemente os dados já armazenados no disco.
  • D. exclui temporariamente — até o boot seguinte — os dados já armazenados no disco.
  • E. reconfigura os parâmetros da aplicação em curso conforme instruções dadas com o comando formatar.

Em relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo.

I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis.

II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos.

III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada.

É correto o que se afirma em

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...