Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
SSL.
SOAP.
RSA.
SHA.
SAP.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores e segurança da informação, julgue os itens que se seguem.
O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal.
Informática / Microinformática - Mozilla Firefox - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne a programas de navegação na rede mundial de computadores, julgue os próximos itens.
Ao se bloquearem pop-ups no Mozilla Firefox, inexiste interferência na interatividade de navegação dos sítios.
Informática / Microinformática - Windows - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Backup.
Windows Explorer.
Painel de Controle.
Windows Defender.
Paint.
Informática / Microinformática - Microsoft Office - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
A respeito dos softwares de escritório oferecidos através da família Microsoft Office 2003/2007, é correto afirmar que:
O Microsoft PowerPoint é utilizado principalmente para a criação de desenhos e edição de fotos.
O Microsoft Word não possui ferramenta que auxilie a correta digitação dos textos.
São softwares bem desenvolvidos que permitem ao usuário salvar os documentos, porém não possuem ferramenta para recuperação em casos de queda de energia.
O Microsoft Excel processa fórmulas e permite a criação de gráficos em várias dimensões, é geralmente utilizado para organização de dados em planilhas.
A utilização da suíte Microsoft Office tornou-se gratuita para empresas, não sendo mais necessária a compra do software ou a aquisição do direito de uso.
Informática / Microinformática - Windows - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Internet Explorer.
Microsoft Outlook.
Microsoft PowerPoint.
Microsoft Excel.
Microsoft Word.
Informática / Microinformática - Geral - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Na edição de um texto houve a necessidade de adicionar a letra grega β. O procedimento para essa operação será clicar em
inserir, símbolo e optar pela letra escolhida.
inserir, indicador e optar pela letra escolhida.
layout da página, orientação e optar pela letra escolhida.
referências, inserir citação e optar pela letra escolhida.
revisão, mostrar marcação e optar pela letra escolhida.
Em uma grande parte dos computadores atuais, o cabo de conexão do teclado apresenta conector USB tipo A. O conector desse tipo de teclado está representado em
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos e programas de navegação em geral.
A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios.
Informática / Microinformática - Rede de Computadores - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
Acerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir:
I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos. II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet). III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado. IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas:I e II.
I, II e III.
III e IV.
Apenas I.
Apenas II.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...