Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.
São características de um:Rootkit.
Trojan.
Vírus.
Spyware.
Worm.
No Word 2010, é possível criar um novo documento baseado em modelos predefinidos ou em arquivos existentes dos quais o Word carrega as definições de formatação e algum conteúdo; dessa forma, o usuário precisa apenas preocupar-se com o conteúdo a ser inserido no documento. Supondo que um funcionário precise escrever uma carta em nome da empresa na qual trabalha, contendo a logomarca da empresa, formatação predefinida e informações sobre a empresa como, por exemplo, endereço, qual procedimento listado abaixo deve ser seguido para realizar essa tarefa utilizando a funcionalidade mencionada no início da questão?
Na guia Arquivo, clicar em Novo, nos modelos do Office.com clicar em Cartas e selecionar um dos modelos de carta fornecidos pela Microsoft da categoria mais adequada.
Na guia Arquivo, clicar em Novo, clicar em Novo a partir de existente e selecionar uma carta da empresa salva no computador.
Na guia Arquivo, clicar em Novo, pesquisar por cartas na barra de pesquisa dos modelos do Office.com e utilizar o modelo que julgar mais apropriado.
Na guia Correspondências, clicar em Iniciar Mala Direta e selecionar Cartas.
Utilizar os recursos das guias Página Inicial, Inserir e Layout da Página para formatar o documento de acordo com as normas de correspondência da empresa.
Informática / Microinformática - Teclas de Atalho - Coordenadoria de Apoio a Instituições Públicas IMES (CAIPIMES) - 2013
As teclas Ctrl + Esc pressionadas juntas:
Assumindo que há uma fórmula em J10 que mostra uma mensagem de acordo com dados encontrados na linha 10, qual das fórmulas apresentadas abaixo está de acordo com os valores mostrados?
=SE(C10/C10>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))
=SE(C10/C8>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))
=SE(C10/C$2>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))
SE(C10/C$2=0;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))
=SE(C10/C$2<0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))
Informática / Microinformática - Excel - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
várias planilhas de um grupo adjacente de células.
várias pastas de trabalho de uma planilha.
uma pasta de trabalho da planilha.
uma planiha da pasta de trabalho.
várias planilhas de uma célula.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.
Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso.
Para a configuração do LVM (Logical Volume Manager), o processo de instalação do Red Hat Enterprise Linux 5, em sistemas x86, AMD64 ou Intel® 64, deve ser feito por meio do
extended firmware interface install
text mode installation program
graphical user interface installation program
/dev/hda0/home/iptables
/etc/home/lib/iptables
Informática / Microinformática - Windows Explorer - Coordenadoria de Apoio a Instituições Públicas IMES (CAIPIMES) - 2013
Sobre a exclusão de itens como pastas, arquivos, figuras, objetos, etc. é incorreto afirmar que:
Informática / Microinformática - Correio Eletronico E-mail - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
Analise as afirmativas a seguir acerca do envio e recebimento de correio eletrônico.
I - Para evitar que os endereços dos destinatários sejam utilizados por Spamers, recomenda-se acrescentar estes endereços apenas no campo cc para envio. II - Ao utilizar o Webmail em substituição aos antigos softwares gerenciadores de mensagens de e-mail, o usuário deixou de ter problemas com espaço para recebimento das mensagens. III - SSL é o protocolo criptográfico mais utilizado nos navegadores para prover acesso seguro às aplicações web. Esse protocolo não pode ser utilizado no correio eletrônico, devido às restrições dos protocolos SMTP, POP e IMAP. IV - Phishing é um tipo de golpe recebido por e-mail que tenta convencer o usuário da necessidade em preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo. Estão corretas as afirmativas:I e II.
II e III.
I e IV.
I, II e IV.
III e IV.
Informática / Microinformática - Correio Eletronico E-mail - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2013
Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:
Coo.
Cco.
Occ.
Ooc.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...