Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para que serve o botão?

  • A.

    Alinha o texto selecionado à esquerda.

  • B.

    Desfaz a última ação realizada pelo usuário no documento.

  • C.

    Refaz a última ação desfeita pelo usuário no documento.

  • D.

    Copia o texto selecionado para área de transferência.

  • E.

    Recorta o texto selecionado para área de transferência.

No Word for Windows 6.0, para selecionar uma parte de um texto pode-se clicar onde se deseja que a seleção comece, segurar uma determinada tecla pressionada e clicar onde se deseja que a seleção termine. A tecla que deve ser pressionada, nesse procedimento, é a tecla

  • A.

    SHIFT.

  • B.

    ALTGR.

  • C.

    TAB.

  • D.

    ALT.

  • E.

    CTRL.

Um usuário do MS-Word 2010, durante a edição de um documento, teve dúvidas de como proceder para realizar a ação desejada. Nesse aplicativo, para obter ajuda, pode-se pressionar a tecla de função

  • A. F1.
  • B. F2.
  • C. F5.
  • D. F10.
  • E. F12.

Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. Com relação a este assunto podemos afirmar como FALSA a assertiva que contém a relação entre tipo e exemplo:

  • A.

    De entrada: Mouse PS2;

  • B.

    De saída: Impressora;

  • C.

    De saída: Caixa de som;

  • D.

    De entrada e saída (ou mistos): Monitor touchscreen;

  • E.

    De entrada: Leitor/Gravador DVD.

Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado

  • A.

    NXIDSS

  • B.

    antispam

  • C.

    controle MD5

  • D.

    banco de dados

  • E.

    filtro de pacotes

Para salvar uma apresentação do BrOffice Impress com senha,

  • A.

    clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão Salvar.

  • B.

    pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clicase no botão Salvar.

  • C.

    clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.

  • D.

    pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para concluir, digita-se e redigita-se a senha e clica-se no botão OK.

  • E.

    clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.

Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.

  • C. Certo
  • E. Errado

As questões 37, 38 e 39 baseiam-se nas Figuras 7(a) e 7(b), do Cisco Packet Tracer 5.3. A respeito da Figura 7(a) observe os seguintes detalhes: (1) ela mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 5.3; (2) a seta nº 5 aponta para detalhes do servidor "SAPUCAIA" (seta nº 1); (3) as setas nº 2 e 4 apontam para dois switches que foram conectados entre si; e (4) todas as "bolinhas" dessa Figura, como as apontadas pelas setas nº 6 e 7, estão na cor verde. Sobre a Figura 7(b), considere os seguintes aspectos: (1) ela passou a ser exibida após se ter dado dois cliques, sobre ícone do servidor apontado pela seta nº 1 (Figura 7(a)) e se ter selecionado a guia "Config" (Figura 7(b)); (2) as configurações dessa janela já foram salvas; (3) nessa Figura, inseriu-se, nos locais apontados pelas setas nº 8 e 9, retângulos, de modo a ocultar qualquer texto ou inscrição existente nesses locais.

Na Figura 7(a), do Cisco Packet Tracer 5.3, a seta 3 aponta para a conexão feita entre os switches de nº 2 e 4. Sobre essa conexão, sabe-se o seguinte: (1) ela foi realizada entre as portas FastEthernet0/5, de ambos os switches; (2) não se utilizou, nessa conexão, nenhuma porta do tipo "uplink". Nesse caso, pode-se afirmar que a conexão apontada pela seta nº 3 é do tipo

  • A.

    Console.

  • B.

    Direto.

  • C.

    Paralela.

  • D.

    Cross-over.

  • E.

    VLAN.

A partir da situação mostrada na Figura 01, supondo que o documento FELIZ.odt está em uso e que a seleção do texto recém foi realizada, analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla X, (3) as duas teclas foram soltas, (4) pressionamento da tecla CTRL, (5) pressionamento da tecla V, (6) as duas teclas foram soltas. O que deve ocorrer?

  • A.

    O texto permanecerá o mesmo, porém o texto selecionado deixará de estar selecionado.

  • B.

    O texto permanecerá o mesmo, e a seleção também ficará exatamente como mostrado na Figura 01.

  • C.

    O texto selecionado será recortado e estará disponível na área de transferência para ser colado posteriormente.

  • D.

    O texto selecionado será copiado para área de transferência para ser colado posteriormente.

  • E.

    O texto selecionado terá aplicado Negrito e depois Itálico.

Analise as afirmativas em relação às características de um bom antivírus.

I – identificar e eliminar a maior quantidade possível de vírus e outros tipos de MALWARE;

II – analisar os arquivos que estão sendo obtidos pela Internet;

III – Verificar continuamente os HDs, unidades removíveis, dentre outros, de forma transparente ao uso;

IV – procurar vírus, cavalos de Tróia e outros tipos de MALWARES em arquivos anexados aos e-mails;

Assinale a alternativa correta.

  • A.

    Somente as afirmativas I e III são verdadeiras.

  • B.

    Somente as afirmativas II e III são verdadeiras.

  • C.

    Somente as afirmativas II e IV são verdadeiras.

  • D.

    Somente as afirmativas I, II e IV são verdadeiras.

  • E.

    As afirmativas I, II, III e IV estão corretas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...