Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Internet Explorer - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2013
Suponha que você, utilizando o navegador Windows Internet Explorer, esteja na página inicial da SUDECO e queira localizar todas as ocorrências da palavra CONCURSO. A tecla ou combinação de teclas de atalho indicada é:
Informática / Microinformática - Chrome - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em exibição, julgue os itens que se seguem.
Informática / Microinformática - Intranet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores, julgue os itens a seguir.
Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação.
Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2013
No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
Informática / Microinformática - Linux - Unix - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2013
No Linux, o comando que permite mudar de diretório é:
Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.
É considerada uma senha com bom nível de segurança aquelaformada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
Informática / Microinformática - Chrome - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em exibição, julgue os itens que se seguem.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...