Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para que serve o botão?
Alinha o texto selecionado à esquerda.
Desfaz a última ação realizada pelo usuário no documento.
Refaz a última ação desfeita pelo usuário no documento.
Copia o texto selecionado para área de transferência.
Recorta o texto selecionado para área de transferência.
No Word for Windows 6.0, para selecionar uma parte de um texto pode-se clicar onde se deseja que a seleção comece, segurar uma determinada tecla pressionada e clicar onde se deseja que a seleção termine. A tecla que deve ser pressionada, nesse procedimento, é a tecla
SHIFT.
ALTGR.
TAB.
ALT.
CTRL.
Informática / Microinformática - Word - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Um usuário do MS-Word 2010, durante a edição de um documento, teve dúvidas de como proceder para realizar a ação desejada. Nesse aplicativo, para obter ajuda, pode-se pressionar a tecla de função
Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. Com relação a este assunto podemos afirmar como FALSA a assertiva que contém a relação entre tipo e exemplo:
De entrada: Mouse PS2;
De saída: Impressora;
De saída: Caixa de som;
De entrada e saída (ou mistos): Monitor touchscreen;
De entrada: Leitor/Gravador DVD.
Informática / Microinformática - Correio Eletronico E-mail - Fundação CESGRANRIO (CESGRANRIO) - 2012
Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado
NXIDSS
antispam
controle MD5
banco de dados
filtro de pacotes
Para salvar uma apresentação do BrOffice Impress com senha,
clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão Salvar.
pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clicase no botão Salvar.
clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para concluir, digita-se e redigita-se a senha e clica-se no botão OK.
clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.
Informática / Microinformática - Rede de Computadores - FUNDATEC Processos Seletivos (FUNDATEC) - 2012
As questões 37, 38 e 39 baseiam-se nas Figuras 7(a) e 7(b), do Cisco Packet Tracer 5.3. A respeito da Figura 7(a) observe os seguintes detalhes: (1) ela mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 5.3; (2) a seta nº 5 aponta para detalhes do servidor "SAPUCAIA" (seta nº 1); (3) as setas nº 2 e 4 apontam para dois switches que foram conectados entre si; e (4) todas as "bolinhas" dessa Figura, como as apontadas pelas setas nº 6 e 7, estão na cor verde. Sobre a Figura 7(b), considere os seguintes aspectos: (1) ela passou a ser exibida após se ter dado dois cliques, sobre ícone do servidor apontado pela seta nº 1 (Figura 7(a)) e se ter selecionado a guia "Config" (Figura 7(b)); (2) as configurações dessa janela já foram salvas; (3) nessa Figura, inseriu-se, nos locais apontados pelas setas nº 8 e 9, retângulos, de modo a ocultar qualquer texto ou inscrição existente nesses locais.
Na Figura 7(a), do Cisco Packet Tracer 5.3, a seta 3 aponta para a conexão feita entre os switches de nº 2 e 4. Sobre essa conexão, sabe-se o seguinte: (1) ela foi realizada entre as portas FastEthernet0/5, de ambos os switches; (2) não se utilizou, nessa conexão, nenhuma porta do tipo "uplink". Nesse caso, pode-se afirmar que a conexão apontada pela seta nº 3 é do tipo
Console.
Direto.
Paralela.
Cross-over.
VLAN.
A partir da situação mostrada na Figura 01, supondo que o documento FELIZ.odt está em uso e que a seleção do texto recém foi realizada, analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla X, (3) as duas teclas foram soltas, (4) pressionamento da tecla CTRL, (5) pressionamento da tecla V, (6) as duas teclas foram soltas. O que deve ocorrer?
O texto permanecerá o mesmo, porém o texto selecionado deixará de estar selecionado.
O texto permanecerá o mesmo, e a seleção também ficará exatamente como mostrado na Figura 01.
O texto selecionado será recortado e estará disponível na área de transferência para ser colado posteriormente.
O texto selecionado será copiado para área de transferência para ser colado posteriormente.
O texto selecionado terá aplicado Negrito e depois Itálico.
Analise as afirmativas em relação às características de um bom antivírus.
I identificar e eliminar a maior quantidade possível de vírus e outros tipos de MALWARE;
II analisar os arquivos que estão sendo obtidos pela Internet;
III Verificar continuamente os HDs, unidades removíveis, dentre outros, de forma transparente ao uso;
IV procurar vírus, cavalos de Tróia e outros tipos de MALWARES em arquivos anexados aos e-mails;
Assinale a alternativa correta.
Somente as afirmativas I e III são verdadeiras.
Somente as afirmativas II e III são verdadeiras.
Somente as afirmativas II e IV são verdadeiras.
Somente as afirmativas I, II e IV são verdadeiras.
As afirmativas I, II, III e IV estão corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...