Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Suponha que um usuário abra o Internet Explorer 9 e acesse o site http://www.fundatec.org.br/. Após ele deseja abrir uma nova guia com o mesmo site, sem ter que digitá-lo novamente. Uma maneira de realizar tal operação é clicar no menu Arquivo, opção
Abrir...
Duplicar Guia
Importar e exportar...
Nova Guia
Nova Sessão
Informática / Microinformática - Linux - Unix - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012
Fazendo uso do sistema operacional Linux, o seguinte comando tem como objetivo mover um arquivo:
vm.
cp.
mv.
mm.
Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados
no disco rígido e memória RAM.
em dispositivos removidos com segurança.
no disco rígido.
na memória RAM.
no disco rígido decorrentes de atividades dos programas que estavam em execução.
Informática / Microinformática - Segurança da Informação - FUNDATEC Processos Seletivos (FUNDATEC) - 2012
A Figura 8 mostra um "token" utilizado durante o processo de criação de um certificado digital. Nesse caso, considere as seguintes assertivas:
I. Esse tipo de "token" pode ser utilizado na geração de um certificado digital do tipo A1 ou A3, dependendo do tamanho da chave criptográfica que será armazenada nesse dispositivo, que poderá ser de 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.
II. Para se garantir a integridade de um documento eletrônico, basta assiná-lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.
III. Assinando-se digitalmente um arquivo eletrônico, utilizando-se a chave pública armazenada no "token", garante-se a propriedade da segurança da informação chamada disponibilidade.
Quais estão corretas?
Apenas I.
Apenas II.
Apenas I e III.
Apenas II e III.
I, II e III.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens a seguir.
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
Informática / Microinformática - Conceitos Básicos - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2012
São todos exemplos de periféricos de ENTRADA, exceto:
Mouse.
Impressora.
Joystick.
Scanner.
Informática / Microinformática - Excel - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
No Excel 2003, são opções de tipos possíveis de formatação de números, EXCETO:
fração.
randômico.
contábil
científico.
moeda.
Analisando os menus do BrOffice.org Impress, associe a segunda coluna de acordo com a primeira.
A sequência correta, de cima para baixo, é
2 5 3 4 1
2 3 5 1 4
1 3 5 4 2
3 2 5 1 4
4 5 2 1 3
Informática / Microinformática - Microsoft Office - Instituto de Tecnologia e Desenvolvimento Econômico e Social (ITEDES) - 2012
O pacote comercial de aplicativos Microsoft Office oferece os recursos necessários para a edição de textos, elaboração de planilhas de cálculo e criação de apresentações, entre outros. Correlacione a primeira coluna de acordo com a segunda, conforme as diferenças entre as versões Office 2007 e Office 2003.
1. Office 2007
2. Office 2003
( ) Só estão disponíveis menus e barras de ferramentas nos menus e guias.
( ) Grupos de comandos na faixa de opções e a capacidade de personalização nos painéis de tarefa.
( ) Opção básica de imprimir no menu arquivo.
( ) Gráficos dinâmicos e tipos de gráficos.
( ) Abertura padrão de arquivos com extensão DOCX, XLSX e PPTX.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo:
1 2 1 2 1
1 1 1 2 2
2 2 1 1 2
2 1 2 1 1
2 1 1 2 1
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...